Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Búsqueda de información en internet, sobrecarga informativa, ciberdelincuencia, control de privacidad y protección de datos

No description
by

Andrea Moñino

on 16 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Búsqueda de información en internet, sobrecarga informativa, ciberdelincuencia, control de privacidad y protección de datos

Búsqueda de información a internet, sobrecarga informativa.

Ciberdelincuencia, control de privacidad y protección de datos.
Ciberdelincuencia
La ciberdelincuencia es cualquier tipo de actividad criminal/ilegal en la que se utiliza un ordenador con Internet, una red privada o pública o un sistema informático doméstico para atacar sistemas y datos informáticos mediante diferentes formas:
Métodos que afectan a redes o dispositivos.
MALWARE.
(También llamado badware, código maligno o software malicioso/malintencionado).

Es un software (programa o código informático) que tiene como objetivo infiltrarse en un ordenador o sistema de información para dañarlo sin el consentimiento de su propietario.
No es lo mismo que un software defectuoso, ya que este último podría contener archivos peligrosos pero no intencionados.
Algunos tipos de Malware
Virus
Gusanos
Troyanos
Adware
Backdoors
Botnet
Hoax
Spyware
Spam
Incrustan su código en el archivo, éste queda infectado y en el momento que se ejecuta, al ser “portador”, puede infectar a otros archivos.
Solo se diferencian de los virus porque no dependen de un archivo para seguir vivos, sino que pueden reproducirse por redes locales, correo electrónico, mensajería instantánea, redes sociales, dispositivos USB...
La gente cree que son virus, pero en realidad no son lo mismo. Es un programa alojado dentro de un archivo que pasa inadvertido y se instala en el sistema cuando se ejecuta dicho programa. Así realiza tareas ocultas al usuario y se utiliza para permitir el acceso al sistema. A partir de ellos surgieron también los keylogger, programas que capturan las claves que se han escrito en cualquier sitio.
Permite el acceso de la persona que lo controla a tantos sistemas como desee, siendo capaz de disponer de éstos libremente.
Contienen un código adicional que muestra publicidad en ventanas emergentes o a través de una barra que aparece ofreciendo servicios útiles al usuario.
Red de equipos infectados que está controlada por un atacante que dispone de sus recursos para que trabajen de forma conjunta y distribuida.

Correo electrónico en cadena cuyo objetivo es hacer creer algo falso, aunque no poseen fines lucrativos como fin principal.

Correo electrónico no solicitado enviado masivamente por parte de un tercero (correo basura).

A partir de ellos surgieron los Rogue (programa falso que dice ser o hacer lo que no es)

Solamente utilizan dichas redes o dispositivos.
ATAQUES DE DENEGACIÓN DE SERVICIO (DoS)
Ataque a un sistema de ordenadores o redes que hace un servicio o recurso inaccesible. Impide la conectividad de la red por el consumo del ancho de banda de la red o una sobrecarga de los recursos del sistema de la víctima. En pocas palabras sobrecarga el servidor e impide que siga prestando servicios.

También existen los DDoS (a través de un botnet) genera gran flujo de información desde varios puntos de conexión.

CIBERACOSO.
Uso de información electrónica y medios de comunicación para acosar a un individuo o grupo mediante ataques personales (u otros métodos).

Puede ser delito penal i podría ser tan simple como continuar mandando e-mails a alquien que ha dicho que no quiere mantenerse en contacto con el remitente, amenazas, connotaciones sexuales...

Modalidad delictiva en la que se utiliza la información personal de un tercero sin consentimiento (nombre o número de identificación) para cometer algún fraude o robo.

Uso y manejo de información para conseguir ventaja competitiva sobre un oponente. Puede consistir en recoger información táctica, confirmar la veracidad de ésta, distribución de propganado o desinformación para desmoralizar al enemigo y público, minar la calidad de la información de la fuerza enemiga y negar oportunidades de recolectar información a ésta.

Puede comprender desde bloqueo de radio, televisión, redes (desinformación), sabotear transacción de la bolsa (filtrando información o colocando desinformación).



Durante la Guerra del Golfo (1991) hackers holandeses robaron información de los movimientos de los EEUU para venderla a iraquíes, los cuales rechazaron la oferta pensando que era una tramba. Más tarde y gracias a hackers rusos los EEUU sufrieron un ataque coordinado.
FRAUDE Y SUPLANTACIÓN DE IDENTIDAD (Phishing).
GUERRAS DE INFORMACIÓN.
Actualidad.
En los últimos tiempos, las organizaciones delictivas se han estado uniendo para aumentar sus recursos y conocimientos. De esta manera, ha aumentado la ciberdelincuencia debido, también, a la rapidez, comodidad y el anonimato que ofrecen las nuevas tecnologías.

Los países, entonces, se han visto obligados a inventar métodos con los que oponerse a dicho crecimiento, puesto que por ejemplo, terorristas podrían utilizar las redes para extender sus ideales.


Protección de datos
Control de privacidad.
Ante esta necesidad de proteger y garantizar, en cuanto a datos personales se refiere, las libertades públicas y los derechos fundamentales de la sociedad, así como su honor e intimidad personal y familiar, surgió la Ley Orgánica de Protección de Datos de Carácter Personal (LODP) en 1999



¿Cómo proteger nuestra privacidad y datos?

Desde un principio, la primera opción es instalar programas que impidan la acción de malwares (cortafuegos, antivirus, antispyware...).


Ir con cuidado a la hora de abrir correos, probablemente aquellos que puedan resultar peligrosos tendrán palabras como “seguridad y mantenimiento”, “investigación de irregularidades”...
Bibliografía
http://es.wikipedia.org/wiki/Privacidad_en_Internet

http://www.pcwebtips.com/2012/08/proteger-datos-personales-confidenciales.html

http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_de_Espa%C3%B1a

http://www.slideshare.net/guestdb3d8d5/proteccin-de-datos-y-privacidad-3966097

http://es.wikipedia.org/wiki/Protecci%C3%B3n_de_datos_personales

http://es.wikipedia.org/wiki/Guerra_de_la_informaci%C3%B3n

http://es.wikipedia.org/wiki/Malware

http://www.infospyware.com/articulos/que-son-los-malwares/

http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm

http://es.wikipedia.org/wiki/Ciberacoso

https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

http://www.bullguard.com/es/bullguard-security-center/internet-security/security-tips/cybercrime.aspx

http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia

http://es.wikipedia.org/wiki/Robo_de_identidad
Internet es un conjunto de redes interconectadas que nos permite alcanzar una gran cantidad de información de todo tipo (ya sea relevante o no), además de entretenimiento y otros servicios, como el almacenamiento de archivos o el de poder comunicarnos desde distancias considerables; todo esto de una manera fácil e inmediata alrededor del mundo.
Su utilidad más común es la de consultar información, ya que podemos encontrarla en abundancia y con infinidad de temas. Esta información la encontramos por escrito, en forma de imágenes o vídeo en las numerosas
páginas web.
Es un documento adaptado para la World Wide Web (sistema de distribución de información principal de internet), la cual se encuentra generalmente en formato HTML o XHTML (convierte la información en texto visible en una página web).
Para acceder a estas paginas necesitaremos su
URL
(localizador de recursos uniforme), es una secuencia de caracteres que nos identifica tanto una web como otro tipo de recurso. Los caracteres de las URL han de seguir un formato y orden determinado:
zona.dominio.com
/categoria/nombre-de-elemento/id.
Si no disponemos de la URL exacta, también podemos encontrar lo que buscamos mediante el uso de
motores de búsqueda
.
Son sistemas informáticos que relacionan archivos almacenados en servidores web en los que, por medio de palabras clave o arboles jerárquicos por temas, se realiza la exploración y el buscador muestra una lista de direcciones con los temas relacionados.
Encontramos de diferente tipo según el proceso de sondeo que realizan, de su tipo de base de datos y de cómo está organizada.
Son bases de datos gigantescas que contienen sitios web de cualquier tipo. Su funcion es de enlazarlas en función a los requisitos que nosotros especificamos (Palabras clave, idioma...). Son los mas usados de todos.
Su funcionamiento está basado en aplicaciones llamadas spiders, que buscan la información según las palabras clave que hemos escrito, haciendo una recopilación de las páginas y mostrando como resultado aquéllas que contengan la palabra o frase en alguna parte del texto.
Estas arañas continuamente rastrean los sitios web recopilando datos y siguiendo enlaces, para así incluir páginas nuevas y mantener la red actualizada.
Cuando un sitio web aparece por primera vez en la red, deberán encontrarlo tras un 'rastreo' y aparecerá en la base de datos actualizada. Una vez el sitio web entra la base de datos todavía llevará una o dos actualizaciones más antes de que el nuevo sitio web se estabilice en los resultados de las búsquedas.
Los resultados de búsqueda vendrán ordenados en función del sistema que aplique el buscador. Normalmente se le da un valor numérico a cada página (en función de la/s palaba/s clave) según su popularidad o por el número de veces que se repitan las palabras clave o donde estén situadas éstas, ordenando de mayor valor numérico a menor. Estos valores numéricos pueden ser modificados por la influencia un pago que haya hecho cierta empresa para que su página sea de las principales.
Estos tipos de buscadores pueden tener especializaciones del original, como un buscador de imágenes o noticias.


Son buscadores especializados en un tema específico y su búsqueda va por temas o categorías jerarquizadas (aunque algunos también por palabras clave), aunque tienen una base de datos más pequeña.
Esto permite analizar la información con mayor profundidad que con un buscador genérico y a la vez disponer de los resultados más fácilmente y actualizados, ofreciendo al usuario herramientas de búsqueda avanzadas. La información puede estar clasificada en categorías y subcategorías por personas, y por eso mismo también se puede considerar que los contenidos ofrecidos tienen ya cierto orden y calidad. Eso permite que la persona pueda encontrar más fácilmente lo que está buscando. (Infojobs)

Son sistemas que no tienen una base de datos propia y localizan información en los motores de búsqueda más utilizados, realizan un análisis y seleccionan sus propios resultados, de los cuales toma un determinado rango de registros con los resultados más relevantes y así poder tener la información necesaria.
Se refiere al estado de contar con demasiada información para tomar una decisión o permanecer informado sobre un determinado tema. Además, cada día se añade nueva información de todo tipo, ya sea errónea o correcta, encontrando así infinidad de contradicciones.
Cuando buscamos un término en un buscador nos aparecen millones de resultados en muy poco tiempo. Entre ellos, podemos encontrar información interesante acorde a lo que estamos buscando, pero también podemos encontrar compañías que tratan de promocionar servicios o bloggers que hablan de cualquier cosa sin tener conocimiento.
Esto se debe a la situación actual, donde el avance de las tecnologías y los medios permite que cualquier persona pueda estar conectada a la red y publicar cualquier tipo de información sin ningún tipo de requisito y, aunque esta información sea correcta, cada vez se acumula más cantidad. También influye el estar conectados continuamente a la red desde cualquier parte gracias a los dispositivos móviles, pudiendo recibir información no deseada, tanto de parte de empresas como de las redes sociales.
Información errónea o insubstancial

Consiste en incluir una pieza publicitaria dentro de una página web para atraer a la gente hacia el sitio web anunciado.
Los banners se crean con imágenes (GIF, JPEG o PNG), o con animaciones. Están diseñados con la intención de llamar la atención, resaltar notorios y comunicar el mensaje deseado o engañar para ser tentados a hacer clic encima.
Los sitios web con mas tráfico son los mas susceptibles a contener banners, como las páginas de descargas.

Son mensajes no solicitados y no deseados, normalmente de remitente no conocido, de tipo publicitario los cuales pueden ser enviados masivamente a una gran cantidad de usuarios.
Se puede encontrar en cualquier sitio, como en blogs y foros, en el correo electrónico, redes sociales e incluso en la vía publica




Es una manera intrusiva de publicidad en la que, al visitar una determinada página web, se abre una ventana publicitaria de otra página de manera automática, sin que el usuario lo solicite.
Estas ventanas pueden ser pop-up, si surgen justo delante de la página que estamos visitando; o pop-under, si surgen detrás de ésta, haciendo más difícil para el usuario su detección y el saber que pagina la ha originado.
En ocasiones, las ventanas emergentes, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito.


A partir de las redes sociales puede surgir dependencia a estar informado continuamente de lo que hacen los demás, además de la competencia por la popularidad que surge entre otros usuarios (numero de amigos, de visitas, ‘’likes’’…) o simplemente la necesidad de aparentar ser un tipo de persona a través de estas redes.
A parte de la dependencia, alguien también puede sentirse abrumado al ver toda esa cantidad de información innecesaria o verse en la obligación de contestar mensajes o consultar los elementos compartidos.


Este exceso de información explicado anteriormente deriva, en muchos casos, en un estado de ansiedad que los expertos han denominado “asfixia de datos” o “nube tóxica de datos”.
Esta aglomeración de informacion puede provocar ansiedad y sensación de impotencia en las personas a la hora de enfrentarse a un trabajo o a la simple consulta de información, lo que lleva, tanto en el caso laboral como para el estudiante, a una desmotivación y a un bajo rendimiento en las tareas.


-
Rastreadores de información: S
on programas capaces de buscar, encontrar y clasificar la información que se busca, aunque en las paginas no esté clasificada. Estos programas son especialmente útiles en empresas y compañías necesitan encontrar la información que les interesa entre millones de datos existentes.

-
Barras que suprimen ventanas emergentes:
Programas que ofrecen servicios de supresión automática de ventanas emergentes publicitarias. El inconveniente es que muchas veces eliminan también ventanas necesarias para la navegación por lo que solo ha de habilitarse la opción cuando sea necesario.

-
Clasificación del correo electrónico:
Se trata de un servicio para el correo electrónico que muchos portales ofrecen ya. Se trata de marcar ciertos e-mails como publicidad o no deseados, evitando así recibirlos en la bandeja de entrada la siguiente vez. Son muy útiles contra el spam.

-
Autocontrol:
En el caso de dependencia a redes sociales o otras páginas, esto consiste en racionar el consumo de información y la conexión a los distintos dispositivos tecnológicos para liberar la mente, apagando el móvil o internet de vez en cuando, ya que mucha gente no puede parar de mirar constantemente el móvil para ver si ha recibido un nuevo mensaje.

Internet
Páginas Web
buscadores horizontales o genéricos:
Buscadores verticales o temáticos
Metabuscadores
Ventajas
Sobrecarga informativa
Tipos de sobreinformación
Consecuencias
Como evitar la sobreinformación
http://www.masadelante.com/faqs/como-funciona-motores-de-busqueda
http://es.wikipedia.org/wiki/Buscador_vertical
http://es.wikipedia.org/wiki/Sobrecarga_informativa
http://www.marketingdirecto.com/actualidad/digital/%C2%BFcomo-podemos-lidiar-con-la-sobrecarga-informativa-de-la-red/
http://es.wikipedia.org/wiki/Banner
http://es.wikipedia.org/wiki/Spam
http://es.wikipedia.org/wiki/Ventana_emergente
http://www.aulaclic.es/internet/t_1_4.htm
http://pendientedemigracion.ucm.es/info/cyberlaw/actual/2/con02-02-02.htm
http://www.muyinteresante.es/tecnologia/preguntas-respuestas/icual-es-el-origen-de-la-palabra-qspamq
http://www.alegsa.com.ar/Dic/buscador%20tematico.php

Hackers y Crackers
En la actualidad se utiliza el termino hacker para denominar a delincuentes informáticos, pero en realidad dicho no solamente se refiere a aquellos que cometen actos delictivos. Así pues una persona aficionada a la informática que se dedica a vigilar un sistema para mantenerlo seguro, también podría considerarse un hacker.
Precisamente por estas connotaciones despectivas de la palabra hacker, aquellos que no son criminales inventaron el término cracker (safecracker, el que rompe caja fuertes) para hacer referencia a dichos delincuentes que se mueven por fines de lucro, protesta o desafíos.
Publicidad
- Banner
Dicha ley propone varias opciones para tomar medidas de seguridad, como por ejemplo la realización de copias de seguridad, revisar el estado de los archivos de un ordeandor o sino hacer controles periódicos sobre estos sistemas.
Usar un explorador que no sea Internet Explorar o mantenerlo actualizado completamente.
Actualizar el sistema operativo para evitar fallos de los cuales puedan aprovecharse para invadir dicho sistema.
No entrar en páginas web sospechosas
Utilizar el CCO (correo oculto) para que los contactos aparezcan como privados y no se pueda obtener su información sin su propio consentimiento.
- No se utiliza papel ni tinta
- La mayoría de páginas no son de pago
desventajas
- La información es de todo tipo y nomalmente está actualizada.
- Además de texto, podemos encontrar informacion en cualquier otro tipo de formato, como en un video, una imagen, una animación...
- Podemos encontrar virus que dañen nuestro equipo o nuestros archivos
- Esta información solo se puede obtener con conexión a internet.
-
Sobrecarga informativa
- Spam
- Ventanas emergentes
La asociación de esta palabra con una cosa abundante que nadie quiere viene de un sketch humorístico, donde se leía el menú de un restaurante en el que todos los platos contenían SPAM.
Redes sociales
No comprar por internet en páginas que no parezcan seguras. Las seguras tienen una “s” después del “http.” Y no realizar otro tipo de transacciones que tampoco inspiren seguridad.
Utilizar contraseñas seguras.
También sería conveniente (y en realidad esenciaL) leer las condiciones que impone cada web específica a la que uno se une, ya sea a una red social como a otros tipos de páginas. (Esto es algo que realmente a penas se hace). Sin embargo, sobretodo ahora con lo extendidas que están las redes sociales, es en los lugares en los que más número de fraudes se dan.
Laura Muntaner Marcé
y
Andrea Moñino Sánchez

(1º bach. D)
Full transcript