TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
1. USO SEGURO DE INTERNET Y
CONCEPTOS CLAVES
PENSAMIENTO COMPUTACIONAL Y
PROGRAMACIÓN
2. Phishing
• Phishing es el delito de engañar a las personas para que compartan información
confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la
pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de
phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico
o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u
organización de confianza, como un compañero de trabajo, un banco o una oficina
gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto,
encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen
juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe
de inmediato o tendrá que afrontar alguna consecuencia.
• Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es
una imitación del legítimo. A partir de aquí, se le pide que se registre con sus
credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo
hace, la información de inicio de sesión llega al atacante, que la utiliza para robar
identidades, saquear cuentas bancarias, y vender información personal en el mercado
negro.
3. Phishing
A pesar de sus muchas variedades, el denominador común de todos los ataques
de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos.
Algunas categorías principales incluyen:
Spear phishing
Phishing de clonación
419/Estafas nigerianas
4. Spear Phishing
El spear phishing es un ataque dirigido. Spear phishing ataca a una persona u
organización específica, a menudo con contenido personalizado para la víctima o
víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres,
cargos, direcciones de correo electrónico y similares. Los hackers buscan en
Internet para relacionar esta información con lo que han averiguado sobre los
colegas profesionales del objetivo, junto con los nombres y las relaciones
profesionales de los empleados clave en sus organizaciones. Con esto, el autor del
phishing crea un correo electrónico creíble.
Por ejemplo, un estafador podría crear un ataque de spear phishing a un
empleado cuyas responsabilidades incluyen la capacidad de autorizar pagos. El
correo electrónico aparenta proceder de un ejecutivo en la organización, que
exige al empleado que envíe un pago sustancial al ejecutivo o a un proveedor de
la empresa (cuando en realidad el enlace del pago malicioso lo envía al atacante).
5. Spear Phishing
Los ataques de spear phishing envían mensajes específicos a una persona o
grupo. Una estafa de spear phishing puede utilizar la siguiente información
especial:
Hablando directamente con usted
Usar el nombre de un compañero de trabajo
Mencionar un nuevo pago
Escribir en un estilo conversacional
Mencionar el nombre de su empresa
6. Phishing de Clonación
El phishing de clonación (Clone Phishing) a diferencia de las estafas de
phishing tradicionales, sustituye los enlaces y archivos adjuntos
seguros de un correo electrónico copiado por malware y dominios
falsos para robar su información de acceso.
Las estafas de phishing de clones utilizan comunicaciones de marca
que se distribuyen a un gran número de destinatarios. Es posible que
el nombre de su cuenta registrada no le identifique en estos correos,
sino como "usuario".
7. Phishing de Clonación
La característica principal de un ataque de copy phishing consiste en
copiar o clonar un correo electrónico auténtico y rediseñarlo para
robar información sensible del objetivo. El correo electrónico se
elabora a partir de una fuente de confianza, pero el ciberdelincuente
utiliza la identidad de confianza para engañar a la víctima para que
proporcione información.
Los correos electrónicos de phishing clonados suelen adoptar la forma
de una respuesta a un intercambio de correos electrónicos genuinos
anterior del que la víctima formaba parte. Pueden creer que el
mensaje proviene de una fuente legítima mientras que, en realidad,
fue entregado por un ciberdelincuente.
8. Red Privada Virtual
Una red privada virtual (en inglés, virtual private network, VPN) es
una tecnología de red de ordenadores que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no
controlada como Internet. Permite que el ordenador en la red envíe y
reciba datos sobre redes compartidas o públicas como si fuera una
red privada, con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una
conexión virtual punto a punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos métodos.
9. Red Privada Virtual
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios
que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso. Una vez autentificados
tienen un nivel de acceso muy similar al que tienen en la red local de
la empresa. Muchas empresas han reemplazado con esta tecnología
su infraestructura dial-up (módems y líneas telefónicas)
10. Red Privada Virtual
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo
permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de
las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a
punto tradicionales (realizados comúnmente mediante conexiones de
cable físicas entre los nodos), sobre todo en las comunicaciones
internacionales.
11. Red Privada Virtual
VPN over LAN
Este esquema es el menos difundido, pero uno de los más poderosos
para utilizar dentro de la empresa. Es una variante del tipo "acceso
remoto" pero, en vez de utilizar Internet como medio de conexión,
emplea la misma red de área local (LAN) de la empresa. Sirve para
aislar zonas y servicios de la red interna. Esta capacidad lo hace muy
conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).
12. Dirección IP
Una dirección IP es una dirección única que identifica a un dispositivo
en Internet o en una red local. IP significa “protocolo de Internet”,
que es el conjunto de reglas que rigen el formato de los datos
enviados a través de Internet o la red local.
En esencia, las direcciones IP son el identificador que permite el envío
de información entre dispositivos en una red. Contienen información
de la ubicación y brindan a los dispositivos acceso de comunicación.
Internet necesita una forma de diferenciar entre distintas
computadoras, enrutadores y sitios web. Las direcciones IP
proporcionan una forma de hacerlo y forman una parte esencial de
cómo funciona Internet.
13. Dirección IP
Una dirección IP es una cadena de números separados por puntos. Las
direcciones IP se expresan como un conjunto de cuatro números, por ejemplo,
192.158.1.38. Cada número del conjunto puede variar de 0 a 255. Por lo tanto, el
rango completo de direcciones IP va desde 0.0.0.0 hasta 255.255.255.255.
Las direcciones IP no son aleatorias. La Autoridad de números asignados de
Internet (Internet Assigned Numbers Authority, IANA), una división de Internet
Corporation para números y nombres asignados (Internet Corporation for
Assigned Names and Numbers, ICANN), genera y asigna matemáticamente las
direcciones IP. ICANN es una organización sin fines de lucro que se estableció en
los Estados Unidos en 1998 para ayudar a mantener la seguridad de Internet y
permitir que todos puedan utilizarla. Cada vez que alguien registra un dominio en
Internet, debe dirigirse a un registrador del nombre de dominio, quien paga una
pequeña tarifa a ICANN para registrarlo.
14. Cookies
Una cookie es un fichero de datos que una página web le envía a tu
ordenador cuando la visitas. Da igual si estás entrando a la web desde
el ordenador o desde el móvil, siempre se solicitará el
almacenamiento de la cookie. Tampoco importa si entras desde un
navegador independiente o desde el navegador integrado en alguna
herramienta o aplicación, también se solicitará la cookie.
Las cookies suelen utilizarse principalmente para dos finalidades
principales: recordar accesos y conocer hábitos de navegación. Las
cookies hacen que las páginas web puedan identificar tu ordenador, y
por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y
qué has hecho antes dentro de ellas.
15. Cookies
Lo más importante de las cookies son sus funciones para recordar accesos.
Y la segunda función es la más conflictiva, y precisamente la que ha hecho
que tengan tan mala fama. Las cookies también sirven para conocer la
información sobre tus hábitos de navegación, algo que pueden utilizar
terceros para enviarte información relacionada a tus intereses, pero
también para identificarte como usuario según las páginas que visitas.
Existen diferentes tipos de cookies cuando entras en una web. Los primeros
dos tipos son las cookies temporales y las permanentes. Las cookies
temporales sólo permanecen en tu navegador hasta que te vas de la página
web, por lo que no se quedan instaladas en tu navegador u ordenador. Las
cookies permanentes o persistentes, en cambio, se quedan en el disco duro
de tu ordenador para que la página que las instala pueda leerlas e
identificarte cada vez que vuelvas a visitarla. Suelen tener fechas de
expiración.
16. Plagio
El término plagio se define en el Diccionario de la Real Academia Española como la
acción de «copiar en lo sustancial obras ajenas, dándolas como propias». Desde el punto
de vista legal es una infracción al derecho de autor acerca de una obra artística o
intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena
como propia u original.
Se comete plagio:
Al utilizar las palabras de otro sin indicarlo en forma de cita en el texto o citar la fuente
en la lista de referencias bibliográficas
Al presentar las ideas originales de otro, de manera modificada, sin la citación de la
fuente
Al falsificar las palabras o las ideas otros
Al citar incorrectamente una fuente de información
Al simular ser el dueño del trabajo de otro