Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad y Privacidad en Internet

023C25 y 023C26
by

Ivana Pereira G

on 11 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad y Privacidad en Internet

Seguridad y Privacidad en Internet 023C25
023C26 Índice
1. La seguridad en Internet ¿Qué es la Seguridad en Internet? Consejos para la seguridad en Internet IP Dirección IP Todos los accesos a internet tienen una etiqueta de números denominada Dirección IP la cual identifica el acceso desde el cual ha entrado ese ordenador dentro de una red que utilice el protocolo ip correspondiente al nivel de red del MODELO OSI (modelo de interconexión de sistemas abiertos). La Dirección IP localiza al usuario.
¿Se puede cambiar una IP? Sí, por cambios en la web o dependiendo de como quiera el dispositivo en cambiar las IP, a lo cual se llama IP Dinámica. Mientras que, aquellos sitios de Internet que necesiten estar conectados permanentemente generalmente, no cambia denominándola dirección IP fija. Pero siempre hay gente que quiera burlarse de esto.

A las personas no resulta más fácil recordar todo esto por los nombres de dominio de internet, la cual es una red asociada a un grupo de dispositivos que entran en la red. Bibliografía http://www.muyinteresante.es/tecnologia/
http://es.wikipedia.org
http://www.idg.es/pcworld
http://www-gris.det.uvigo.es/
http://www.infospyware.com
http://www.limoneando.com/
http://www.uplinkmx.com
http://relacionessociales.foroactivos.net
www.informationweek.com
http://alt1040.com/ Actualizar periódicamente el software de antivirus y seguridad Versiones IP 2.1.1- Dirección IP
2.1.2.- Protocol Internet Los intercambios de información bancaria o de datos y dinero, hacerlos en páginas web con protocolos seguros. No descargar archivos de Internet capaces de contener malware. Tener precaución con las redes abiertas, (aquellas que no tienen ningún tipo de contraseña de seguridad ni información protegida). Tener cuidado a la hora de publicar fotos en Internet o en páginas públicas. Una Amenaza es cualquier circunstancia o evento que puede causar un daño a una organización mediante la exposición, modificación o destrucción de información. El usuario: suele ser el mayor problema contra el sistema informático (no se da cuenta o a propósito).
Programas maliciosos: destinados a perjudicar el sistema, son instalados en el ordenador modificando datos (virus, troyano, spyware...) destruir sistemas, robando información...
Intruso: persona que consigue acceder a los datos o programas sin tener permiso (script boy, hackers) suplanta su identidad, la oculta.
Siniestro: son los accidentes debidos a una mala manipulación o utilización del equipo (robos, incendios...) esto consecuencia la pérdida de material y archivos.
Spam: es el correo electrónico no solicitado enviado en cantidades masivas a un número muy amplio de usuarios para comercializar. Es la parte de la informática que se basa en la protección de servicios incluyendo los datos o información contenida. Para ello existen métodos o reglas para que los posibles riesgos de obtención de información personal se controlen.
Su función es proteger los activos informáticos y anticiparse a los riesgos de recibir ataques de las distintas amenazas. Tipos de Amenazas en Internet: Para evitar las amenazas en los equipos, lo más recomendable es no abrir archivos de Internet que parezcan sospechosos para la seguridad del equipo, o un buen uso de los aparatos electrónicos utilizándolos con precaución. IPv4: Es la cuarta versión del Protocolo de Internet. Utiliza 32 bits y se limita a tener 4.294.967.296 direcciones únicas, y la gran parte están dedicadas a redes locales. Por el crecimiento de I
Internet, se agotan las direcciones IPv4, impulsando a las IPv6 que Utilizar contraseñas fuertes. Tener precaución con los resultados de los buscadores de Internet. El peligro de las Redes Sociales Phising: consiste en el envío de correos que intentan obtener datos personales del usuario. Spyware o software espía: puede descargarse de sitios en Internet (a través de mensajes, conexiones compartidas...). Pueden recibirse al aceptar instalar algún programa. PELIGRO ¿Qué es un Virus Informático? Hacker El virus informático es un tipo de malware que pretende alterar el comportamiento del ordenador. Suelen cambiar archivos modificables por otros infectados y suelen destruir intencionadamente datos almacenados. Se propagan por un stofware. Pueden ser:
* Troyano: Roba información o altera el sistema del hardware. En algunos casos permite controlar el ordenador un usuario externo.
* Gusanos: Se duplican por sí mismos. Utilizan partes automáticas de un sistema operativo, que suelen ser invisibles para el usuario.
* Bombas Lógicas: Se activan cuando pasa un acontecimiento.
* Hoax y Joke: Estos dos no son virus, pero pueden llegar a ser de lo más molestos. Tratan de aprovecharse de un internauta novato. Son gente que pertenece a una comunidad donde sus integrantes están apasionados con al seguridad en internet, sabiendo burlar entradas remotas no autorizadas, aunque también hay gente que reparar errores.
Hacker es el apodo que se le da a los, por así decirlo, gente que hace delitos informáticos (spam, tráfico de drogas, fraude...) aunque el nombre que se puede utilizar es el de script kiddies, el cual significa gente que invade ordenadores.

Desde los años 2002 y 2003 se fue ampliando el término hacker con la idea de integración a hacktivismo. Aparecen instancias de diálogo de hackers, que se suelen denominar hacklab y hackmeeting.
Se entiende que este grupo apoya procesos de comunitaria de las tecnología, ponen disposición de un dominio público y realizan acciones del ya dicho
hacktivismos, 2. La privacidad en Internet 2.1-IP 1.1- Definición
1.2 Tipos de Amenazas
1.3- Redes Sociales
1.4- Consejos para la seguridad 5. Bibliografía 4. Conclusión Red social con mas de 500 millones de usuarios, que se utiliza para compartir fotos con amigos, con el riesgo de que sepan tus datos personales personas desconocidas. CONCLUSIÓN 023C25 Facebook: Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que circulan a través de la enorme red de usuarios de Twitter. Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los ciberdelincuentes, que han creado páginas web maliciosas e incluso comentarios con virus maliciosos. Youtube: ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red social se vean en la necesidad de publicar información personal LinkedIn: El trabajo ha sido de los más fáciles que hemos hecho porque había mucha más información y estaba todo muy completo. Este trabajo para mí fue mucho más interesante que los anteriores. Actualmente, no hay IPv4 a la compra.
IPv6: Es sexta versión del Protocolo de Internet que admite 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones. El IPv6 tiene como longitud de las direcciones 128 bits que corresponden a 32 dígitos hexadecimales.
IPv5: Es la quinta versión del internet protocol, aunque no llegó más allá del ámbito experimental. futuro reemplazará a las otras. se está implantando, esperando suplantar que en un Guerra Informática La guerra informática es cuando hay un conflicto en el cual se utiliza el ciberespacio como escenario.
Las armas en este tipo de guerra son e mayor parte virus informáticos y programas para debilitar la seguridad.
Aunque se pueda decir que está mal, no está recogido en el Derecho Internacional Humanitario.

La Primera Guerra Informática Mundial provocó varias reacciones por parte de empresas y usuarios por estar en contra con páginas como Wikipedia y Google, además del cierre de Megaupload por el FBI en Enero del 2012. La asociación Anonymous actuó de dos formas: publicando mensajes amenazadores en Youtube y entradas en el sitio oficial estadounidense. Finalmente, tras iniciar la Operación Blackout (el objetivo era declarar un gran apagón el 31 de marzo de 2012) se declaró la World Web War. 023C26 El trabajo ha ayudado a conocer que hay gente tonta que quiere ponerte un virus en el ordenador sin razones.
También, el Internet es muy extenso como para descubrirlo todo. Gran parte de la gente piensa que navegar por internet es anónimo, pero se confunden. 3. Principales Peligros de Internet 3.1. Virus Informático
3.2. Hacker
3.3 Guerras Informática
Full transcript