SlideShare una empresa de Scribd logo
1 de 16
USO SEGURO DE INTERNET Y
CONCEPTOS CLAVES
PENSAMIENTO COMPUTACIONAL Y
PROGRAMACIÓN
Phishing
• Phishing es el delito de engañar a las personas para que compartan información
confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la
pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de
phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico
o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u
organización de confianza, como un compañero de trabajo, un banco o una oficina
gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto,
encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen
juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe
de inmediato o tendrá que afrontar alguna consecuencia.
• Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es
una imitación del legítimo. A partir de aquí, se le pide que se registre con sus
credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo
hace, la información de inicio de sesión llega al atacante, que la utiliza para robar
identidades, saquear cuentas bancarias, y vender información personal en el mercado
negro.
Phishing
A pesar de sus muchas variedades, el denominador común de todos los ataques
de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos.
Algunas categorías principales incluyen:
 Spear phishing
 Phishing de clonación
 419/Estafas nigerianas
Spear Phishing
El spear phishing es un ataque dirigido. Spear phishing ataca a una persona u
organización específica, a menudo con contenido personalizado para la víctima o
víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres,
cargos, direcciones de correo electrónico y similares. Los hackers buscan en
Internet para relacionar esta información con lo que han averiguado sobre los
colegas profesionales del objetivo, junto con los nombres y las relaciones
profesionales de los empleados clave en sus organizaciones. Con esto, el autor del
phishing crea un correo electrónico creíble.
Por ejemplo, un estafador podría crear un ataque de spear phishing a un
empleado cuyas responsabilidades incluyen la capacidad de autorizar pagos. El
correo electrónico aparenta proceder de un ejecutivo en la organización, que
exige al empleado que envíe un pago sustancial al ejecutivo o a un proveedor de
la empresa (cuando en realidad el enlace del pago malicioso lo envía al atacante).
Spear Phishing
Los ataques de spear phishing envían mensajes específicos a una persona o
grupo. Una estafa de spear phishing puede utilizar la siguiente información
especial:
 Hablando directamente con usted
 Usar el nombre de un compañero de trabajo
 Mencionar un nuevo pago
 Escribir en un estilo conversacional
 Mencionar el nombre de su empresa
Phishing de Clonación
El phishing de clonación (Clone Phishing) a diferencia de las estafas de
phishing tradicionales, sustituye los enlaces y archivos adjuntos
seguros de un correo electrónico copiado por malware y dominios
falsos para robar su información de acceso.
Las estafas de phishing de clones utilizan comunicaciones de marca
que se distribuyen a un gran número de destinatarios. Es posible que
el nombre de su cuenta registrada no le identifique en estos correos,
sino como "usuario".
Phishing de Clonación
La característica principal de un ataque de copy phishing consiste en
copiar o clonar un correo electrónico auténtico y rediseñarlo para
robar información sensible del objetivo. El correo electrónico se
elabora a partir de una fuente de confianza, pero el ciberdelincuente
utiliza la identidad de confianza para engañar a la víctima para que
proporcione información.
Los correos electrónicos de phishing clonados suelen adoptar la forma
de una respuesta a un intercambio de correos electrónicos genuinos
anterior del que la víctima formaba parte. Pueden creer que el
mensaje proviene de una fuente legítima mientras que, en realidad,
fue entregado por un ciberdelincuente.
Red Privada Virtual
Una red privada virtual (en inglés, virtual private network, VPN) es
una tecnología de red de ordenadores que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no
controlada como Internet. Permite que el ordenador en la red envíe y
reciba datos sobre redes compartidas o públicas como si fuera una
red privada, con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una
conexión virtual punto a punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos métodos.
Red Privada Virtual
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios
que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso. Una vez autentificados
tienen un nivel de acceso muy similar al que tienen en la red local de
la empresa. Muchas empresas han reemplazado con esta tecnología
su infraestructura dial-up (módems y líneas telefónicas)
Red Privada Virtual
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo
permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de
las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a
punto tradicionales (realizados comúnmente mediante conexiones de
cable físicas entre los nodos), sobre todo en las comunicaciones
internacionales.
Red Privada Virtual
VPN over LAN
Este esquema es el menos difundido, pero uno de los más poderosos
para utilizar dentro de la empresa. Es una variante del tipo "acceso
remoto" pero, en vez de utilizar Internet como medio de conexión,
emplea la misma red de área local (LAN) de la empresa. Sirve para
aislar zonas y servicios de la red interna. Esta capacidad lo hace muy
conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).
Dirección IP
Una dirección IP es una dirección única que identifica a un dispositivo
en Internet o en una red local. IP significa “protocolo de Internet”,
que es el conjunto de reglas que rigen el formato de los datos
enviados a través de Internet o la red local.
En esencia, las direcciones IP son el identificador que permite el envío
de información entre dispositivos en una red. Contienen información
de la ubicación y brindan a los dispositivos acceso de comunicación.
Internet necesita una forma de diferenciar entre distintas
computadoras, enrutadores y sitios web. Las direcciones IP
proporcionan una forma de hacerlo y forman una parte esencial de
cómo funciona Internet.
Dirección IP
Una dirección IP es una cadena de números separados por puntos. Las
direcciones IP se expresan como un conjunto de cuatro números, por ejemplo,
192.158.1.38. Cada número del conjunto puede variar de 0 a 255. Por lo tanto, el
rango completo de direcciones IP va desde 0.0.0.0 hasta 255.255.255.255.
Las direcciones IP no son aleatorias. La Autoridad de números asignados de
Internet (Internet Assigned Numbers Authority, IANA), una división de Internet
Corporation para números y nombres asignados (Internet Corporation for
Assigned Names and Numbers, ICANN), genera y asigna matemáticamente las
direcciones IP. ICANN es una organización sin fines de lucro que se estableció en
los Estados Unidos en 1998 para ayudar a mantener la seguridad de Internet y
permitir que todos puedan utilizarla. Cada vez que alguien registra un dominio en
Internet, debe dirigirse a un registrador del nombre de dominio, quien paga una
pequeña tarifa a ICANN para registrarlo.
Cookies
Una cookie es un fichero de datos que una página web le envía a tu
ordenador cuando la visitas. Da igual si estás entrando a la web desde
el ordenador o desde el móvil, siempre se solicitará el
almacenamiento de la cookie. Tampoco importa si entras desde un
navegador independiente o desde el navegador integrado en alguna
herramienta o aplicación, también se solicitará la cookie.
Las cookies suelen utilizarse principalmente para dos finalidades
principales: recordar accesos y conocer hábitos de navegación. Las
cookies hacen que las páginas web puedan identificar tu ordenador, y
por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y
qué has hecho antes dentro de ellas.
Cookies
Lo más importante de las cookies son sus funciones para recordar accesos.
Y la segunda función es la más conflictiva, y precisamente la que ha hecho
que tengan tan mala fama. Las cookies también sirven para conocer la
información sobre tus hábitos de navegación, algo que pueden utilizar
terceros para enviarte información relacionada a tus intereses, pero
también para identificarte como usuario según las páginas que visitas.
Existen diferentes tipos de cookies cuando entras en una web. Los primeros
dos tipos son las cookies temporales y las permanentes. Las cookies
temporales sólo permanecen en tu navegador hasta que te vas de la página
web, por lo que no se quedan instaladas en tu navegador u ordenador. Las
cookies permanentes o persistentes, en cambio, se quedan en el disco duro
de tu ordenador para que la página que las instala pueda leerlas e
identificarte cada vez que vuelvas a visitarla. Suelen tener fechas de
expiración.
Plagio
El término plagio se define en el Diccionario de la Real Academia Española como la
acción de «copiar en lo sustancial obras ajenas, dándolas como propias». Desde el punto
de vista legal es una infracción al derecho de autor acerca de una obra artística o
intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena
como propia u original.
Se comete plagio:
 Al utilizar las palabras de otro sin indicarlo en forma de cita en el texto o citar la fuente
en la lista de referencias bibliográficas
 Al presentar las ideas originales de otro, de manera modificada, sin la citación de la
fuente
 Al falsificar las palabras o las ideas otros
 Al citar incorrectamente una fuente de información
 Al simular ser el dueño del trabajo de otro

Más contenido relacionado

Similar a USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx

Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 

Similar a USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx (20)

Parte 3
Parte 3Parte 3
Parte 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Virus
VirusVirus
Virus
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx

  • 1. USO SEGURO DE INTERNET Y CONCEPTOS CLAVES PENSAMIENTO COMPUTACIONAL Y PROGRAMACIÓN
  • 2. Phishing • Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia. • Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.
  • 3. Phishing A pesar de sus muchas variedades, el denominador común de todos los ataques de phishing es el uso de un pretexto fraudulento para adquirir datos valiosos. Algunas categorías principales incluyen:  Spear phishing  Phishing de clonación  419/Estafas nigerianas
  • 4. Spear Phishing El spear phishing es un ataque dirigido. Spear phishing ataca a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos, direcciones de correo electrónico y similares. Los hackers buscan en Internet para relacionar esta información con lo que han averiguado sobre los colegas profesionales del objetivo, junto con los nombres y las relaciones profesionales de los empleados clave en sus organizaciones. Con esto, el autor del phishing crea un correo electrónico creíble. Por ejemplo, un estafador podría crear un ataque de spear phishing a un empleado cuyas responsabilidades incluyen la capacidad de autorizar pagos. El correo electrónico aparenta proceder de un ejecutivo en la organización, que exige al empleado que envíe un pago sustancial al ejecutivo o a un proveedor de la empresa (cuando en realidad el enlace del pago malicioso lo envía al atacante).
  • 5. Spear Phishing Los ataques de spear phishing envían mensajes específicos a una persona o grupo. Una estafa de spear phishing puede utilizar la siguiente información especial:  Hablando directamente con usted  Usar el nombre de un compañero de trabajo  Mencionar un nuevo pago  Escribir en un estilo conversacional  Mencionar el nombre de su empresa
  • 6. Phishing de Clonación El phishing de clonación (Clone Phishing) a diferencia de las estafas de phishing tradicionales, sustituye los enlaces y archivos adjuntos seguros de un correo electrónico copiado por malware y dominios falsos para robar su información de acceso. Las estafas de phishing de clones utilizan comunicaciones de marca que se distribuyen a un gran número de destinatarios. Es posible que el nombre de su cuenta registrada no le identifique en estos correos, sino como "usuario".
  • 7. Phishing de Clonación La característica principal de un ataque de copy phishing consiste en copiar o clonar un correo electrónico auténtico y rediseñarlo para robar información sensible del objetivo. El correo electrónico se elabora a partir de una fuente de confianza, pero el ciberdelincuente utiliza la identidad de confianza para engañar a la víctima para que proporcione información. Los correos electrónicos de phishing clonados suelen adoptar la forma de una respuesta a un intercambio de correos electrónicos genuinos anterior del que la víctima formaba parte. Pueden creer que el mensaje proviene de una fuente legítima mientras que, en realidad, fue entregado por un ciberdelincuente.
  • 8. Red Privada Virtual Una red privada virtual (en inglés, virtual private network, VPN) es una tecnología de red de ordenadores que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que el ordenador en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada, con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
  • 9. Red Privada Virtual VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas)
  • 10. Red Privada Virtual VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales.
  • 11. Red Privada Virtual VPN over LAN Este esquema es el menos difundido, pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 12. Dirección IP Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a través de Internet o la red local. En esencia, las direcciones IP son el identificador que permite el envío de información entre dispositivos en una red. Contienen información de la ubicación y brindan a los dispositivos acceso de comunicación. Internet necesita una forma de diferenciar entre distintas computadoras, enrutadores y sitios web. Las direcciones IP proporcionan una forma de hacerlo y forman una parte esencial de cómo funciona Internet.
  • 13. Dirección IP Una dirección IP es una cadena de números separados por puntos. Las direcciones IP se expresan como un conjunto de cuatro números, por ejemplo, 192.158.1.38. Cada número del conjunto puede variar de 0 a 255. Por lo tanto, el rango completo de direcciones IP va desde 0.0.0.0 hasta 255.255.255.255. Las direcciones IP no son aleatorias. La Autoridad de números asignados de Internet (Internet Assigned Numbers Authority, IANA), una división de Internet Corporation para números y nombres asignados (Internet Corporation for Assigned Names and Numbers, ICANN), genera y asigna matemáticamente las direcciones IP. ICANN es una organización sin fines de lucro que se estableció en los Estados Unidos en 1998 para ayudar a mantener la seguridad de Internet y permitir que todos puedan utilizarla. Cada vez que alguien registra un dominio en Internet, debe dirigirse a un registrador del nombre de dominio, quien paga una pequeña tarifa a ICANN para registrarlo.
  • 14. Cookies Una cookie es un fichero de datos que una página web le envía a tu ordenador cuando la visitas. Da igual si estás entrando a la web desde el ordenador o desde el móvil, siempre se solicitará el almacenamiento de la cookie. Tampoco importa si entras desde un navegador independiente o desde el navegador integrado en alguna herramienta o aplicación, también se solicitará la cookie. Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar accesos y conocer hábitos de navegación. Las cookies hacen que las páginas web puedan identificar tu ordenador, y por lo tanto, si vuelves a entrar a ellas podrán recordar quién eres y qué has hecho antes dentro de ellas.
  • 15. Cookies Lo más importante de las cookies son sus funciones para recordar accesos. Y la segunda función es la más conflictiva, y precisamente la que ha hecho que tengan tan mala fama. Las cookies también sirven para conocer la información sobre tus hábitos de navegación, algo que pueden utilizar terceros para enviarte información relacionada a tus intereses, pero también para identificarte como usuario según las páginas que visitas. Existen diferentes tipos de cookies cuando entras en una web. Los primeros dos tipos son las cookies temporales y las permanentes. Las cookies temporales sólo permanecen en tu navegador hasta que te vas de la página web, por lo que no se quedan instaladas en tu navegador u ordenador. Las cookies permanentes o persistentes, en cambio, se quedan en el disco duro de tu ordenador para que la página que las instala pueda leerlas e identificarte cada vez que vuelvas a visitarla. Suelen tener fechas de expiración.
  • 16. Plagio El término plagio se define en el Diccionario de la Real Academia Española como la acción de «copiar en lo sustancial obras ajenas, dándolas como propias». Desde el punto de vista legal es una infracción al derecho de autor acerca de una obra artística o intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena como propia u original. Se comete plagio:  Al utilizar las palabras de otro sin indicarlo en forma de cita en el texto o citar la fuente en la lista de referencias bibliográficas  Al presentar las ideas originales de otro, de manera modificada, sin la citación de la fuente  Al falsificar las palabras o las ideas otros  Al citar incorrectamente una fuente de información  Al simular ser el dueño del trabajo de otro