Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

RIESGOS Y SEGURIDAD EN INTERNET

No description
by

Fabiana Quezada

on 24 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of RIESGOS Y SEGURIDAD EN INTERNET

Seguridad en Internet
La seguridad en Internet es una rama de la seguridad informática específicamente relacionado con la Internet, a menudo incluyendo la seguridad del navegador pero también la seguridad de red en un nivel más general ya que se aplica a otras aplicaciones o sistemas operativos. Su objetivo es establecer normas y medidas para utilizar contra los ataques a través de Internet. El Internet representa un canal inseguro para el intercambio de información que conduce a un alto riesgo de intrusión o fraude. Diferentes métodos se han utilizado para proteger la transferencia de datos.

HACKERS (Piratas informáticos)

En el contexto de la seguridad informática, un hacker es un programador o alguien que busca y explota las debilidades de un sistema informático o red informática

El término evolucionó a un individuo que tiene un conocimiento avanzado de los ordenadores, redes, programación o hardware, pero sin ninguna mala intención.





HACKERS (Piratas informáticos)
De esta manera, un hacker malicioso que normalmente se conoce como un "Black Hat" o un hacker criminal, describe a cualquier individuo que se infiltra de manera ilegal en los sistemas informáticos para dañar o robar información.
CORREO BASURA
El correo basura o SPAM es cierta forma de inundar internet con muchas copias del mismo mensaje, en un intento de alcanzar a gente que de otro modo nunca recibiría dicho mensaje ni lo leería.


Se usa mucho para hacer un tipo de “publicidad no deseada” .

•Anuncios comerciales
•Anuncios de pornografía
•Métodos de hacerse ricos, vagamente descrito
•Servicios en la frontera de la legalidad

RIESGOS Y SEGURIDAD EN INTERNET
Los hackers expertos en seguridad informática que arreglan errores en los sistemas son conocidos como "White hats"
BIBLIOGRAFÍA
http://www.computerhope.com/jargon/h/hacker.htm
http://en.wikipedia.org/wiki/Hacker_definition_controversy#Hacker_definition_controversy
https://securityinabox.org/es/chapter_1_2
http://www.pcrisk.es/adware
FIREWALL
En informática, un firewall es un software o sistema de seguridad de la red basada en hardware que controla el tráfico de red entrante y saliente basado en un conjunto de reglas aplicadas. Un servidor de seguridad establece una barrera entre una red interna segura y de confianza a otra red (por ejemplo, Internet) que no se supone que es seguro y confiable.

SERVIDOR PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C). Por ejemplo, si una máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Ayudan a mejorar la seguridad, filtran algunos contenidos web y software malintencionado

CAPA DE ZÓCALOS SEGUROS
(Secure Socket Layer: SSL) Protocolo que permite la autentiación mutua entre un cliente y un servidor, así como el establecimiento de una conexión cifrada y autenticada lo que garantiza la transmisión segura de la información por Internet. Una vez que se ha establecido esa conexión, la información (como números de tarjeta de crédito) puede transmitirse sin el riesgo de que alguien más la pueda interceptar.


ENCRIPTACIÓN
En criptografía, el cifrado es el proceso de codificación de mensajes y la información de tal manera que sólo las personas autorizadas puedan leerlo. Cifrado no puede evitar la interceptación, pero niega el contenido del mensaje para el interceptor

criptografía: Técnicas que permiten cifrar mensajes.

CLAVES PÚBLICAS Y PRIVADAS
Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

RIESGOS EN INTERNET
El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.


ROBO DE IDENTIDAD
SPYWARE
El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en la Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden destruir la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) en prácticamente la misma forma en la que contraen virus.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
ADWARE
Software de publicidad también conocido como adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Existen varios tipos de adware: algunos pueden secuestrar los navegadores del usuario y añadir varios sitios web que se abrirán automáticamente; otros pueden generar anuncios pop-up no deseados. Algunos de los programas generadores de publicidad no dan señales de vida; sin embargo, monitorizan la navegación del usuario y registran la dirección IP, números de identificación, sistema operativo, información del navegador, páginas visitadas, páginas vistas, búsquedas introducidas y otra información. Además, la mayor parte de los generadores de anuncios se programan con errores, por lo que puede afectar al normal funcionamiento del sistema operativo.
A pesar de que el Internet cuente con muchas ventajas, todo el volumen de información que contiene, abre las puertas a un mundo sin leyes y constituye un entorno en el que hay que ser sumamente cuidadoso
Con tan solo un clic, es posible acceder a páginas de venta de drogas, a páginas que promueven la drogadicción, a la más extensa biblioteca de pornografía del mundo e incluso otro peligros a los cuales muchas veces uno nisiquiera está consciente de tenerlo.
FABIANA QUEZADA Y MICAELA BURGA
FBI
"Los delitos cibernéticos son un mal que afectan a miles de usuarios alrededor del planeta; varían en su tipo, sin embargo destacan la extorsión en línea y
robo de identidad a fraude financiero
y estafas de subastas por Internet. "
DEPARTAMENTO DE JUSTICIA
En el año 2010, mientras una mujer era acusada participar con una banda traficante de drogas, el agente Sinniegen utilizó las fotografías de Sondra Arquiett, de Nueva York, para crear una cuenta de Facebook utilizando sus fotografías y contactar a individuos peligrosos, los cuales podrían estar relacionados con el caso
Full transcript