Riesgos en Internet.

Description

Veras los posibles riesgos que te pueden ocurrir en el internet
Marìa Isabel Cante Santamarìa
Mind Map by Marìa Isabel Cante Santamarìa, updated more than 1 year ago
Marìa Isabel Cante Santamarìa
Created by Marìa Isabel Cante Santamarìa over 7 years ago
31
0

Resource summary

Riesgos en Internet.
  1. Tecnològicos
    1. Virus

      Annotations:

      • Virus informático. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
      1. Troyano

        Annotations:

        • En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
        1. Spyware

          Annotations:

          • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
          1. Gusano

            Annotations:

            • Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
            1. SPAM

              Annotations:

              • Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. Lee todo en: Definición de spam - Qué es, Significado y Concepto http://definicion.de/spam/#ixzz4QIJTLT00
              1. Piratería

                Annotations:

                • La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
                1. Intrusos

                  Annotations:

                  • Acción de introducirse sin derecho en una jurisdicción, cargo, propiedad, etc.
              2. Economicos.
                1. Phishing y pharming

                  Annotations:

                  • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora. Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
                  1. Fraude

                    Annotations:

                    • DEFINICIÓN DE FRAUDE Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud. El fraude se comete en perjuicio contra otrapersona o contra una organización (como el Estado o una empresa).
                    1. Robo de información

                      Annotations:

                      • La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.   El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores.   En relación al tema cultural, Alfonso Kejaya Muñoz, investigador de Código Malicioso McAfee Labs Chile, señaló que cada día se avanzan un poco más en la concientización sobre lo responsabilidad de la información personal y empresarial.   A su vez, explicó que se están haciendo esfuerzos en colegios y universidades para explicar los peligros y virtudes del uso de internet. “Esto permitirá que en un futuro tengamos empleados que apliquen estos mismos conceptos dentro de las empresas en las que trabajan, ayudando a mejorar un poco más su seguridad”. 
Para Kejaya Muñoz, uno de los puntos más débiles en una organización son los equipos de seguridad informática mal preparados. “Cuando empresas de seguridad informan de nuevas vulnerabilidades o nuevos virus  a nivel global que requieren una actualización masiva de todos los sistemas afectados, esta actualización tiene un impacto en la productividad, por lo que este proceso se ve postergado y muchas veces no se realiza nunca”, reconoció.   Otro ejemplo común es el cambio de contraseña de las estaciones de trabajo, que se realizan de manera esporádica o directamente no se realizan, ya que en general es una molestia para los ejecutivos.   Armando Carratalá, Gerente IT de la firma argentina CertiSur, dijo que los ataques informáticos crecen y se sofistican. “Pese a los intentos de las firmas de mitigar los peligros online y tener conciencia de que pueden ser vulneradas, aún persiste ese pensamiento de que ‘a nosotros no nos va a pasar’”, aseveró.      En la actualidad, Carratalá especificó que las embestidas tienen como principales víctimas a los neófitos digitales, aquellos usuarios que por facilidad utilizan la misma contraseña para toda su actividad online.  “Los que ofrecen el servicio deben aceptar que el usuario no va a cambiar sus costumbres, por lo que ellos deben brindar más protección”, sentenció.   De acuerdo a un reciente estudio en los EEUU, más del 70% de los sitios de entidades bancarias detecta un fraude cuando el cliente lo denuncia. “Hay un cambio en la tendencia pero la realidad es que es lento el proceso de inversión en seguridad informática”, indicó Norberto Marinelli, CEO de CertiSur.
                    2. Sociales
                      1. Contenidos inapropìados

                        Annotations:

                        • Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc. En ocasiones de forma involuntaria pueden mostrarse en el navegador páginas con textos, fotos o vídeos inadecuados. Cuando esas páginas te hagan sentirte triste, asustado o confundido no dudes en informar "in situ" (en ese momento y lugar) de lo ocurrido a tus padres o profesores. Ellos podrán ayudarte a aclarar tus dudas y saber qué hacer.
                        1. Ingenierìa social

                          Annotations:

                          • Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.Se hace para obtener acceso a sistemas o información útil.Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
                          1. Hostigamiento en linea
                            1. Cyberbulling

                              Annotations:

                              • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
                              1. Cyberstalking.

                                Annotations:

                                • Denuncia a los acosadores de la Red. Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado. Para encontrar a las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben acusaciones falsas y amenazas, roban su identidad, dañan su información, o el equipo que la almacena. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas. Las mujeres, los niños y los grupos minoritarios son las principales víctimas. Generalmente el cyberstalking no lo comete una persona extraña, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias.  Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situación: guarda la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
                              2. Privacidad o cuidado de la identidad digital.

                                Annotations:

                                • 1. Privacidad o cuidado de la identidad Sociales Janeth Stephania Corona Ordaz 109 2. Identidad digital Identidad es el conjunto de rasgos de una persona que la distingue del resto. Además de nuestra identidad física, podemos tener una o más identidades digitales. Éstas consisten en un conjunto de datos electrónicos asociados a nuestra persona: nombre, apellido, dirección de correo, contraseñas, números de identificación personal (NIPs), entre otros. 3. Cuando registramos nuestros datos para abrir una cuenta de correo electrónico nos estamos creando una identidad digital. Es común que tengamos varias de ellas que utilizamos para diversas actividades: una ante el banco para ver nuestra cuenta y realizar movimientos, otra para pertenecer a un grupo en Internet, otra ante Hacienda para pagar nuestros impuestos, etcétera 4. Internet contiene tanta información sobre la mayoría de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración. Tal es la opinión vertida por el experto en seguridad informática RoelofTemming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com.  5.6. ¿Se puede controlar la identidad digital? El control sobre la identidad digital no es absoluto. En realidad, la identidad digital podemos dividirla en dos partes: la identidad fabricada por el individuo y la fabricada por la interrelación con otros individuos. Sobre la primera se puede ejercer un mayor control pero la segunda dificulta el anonimato en la Red 7. . Un reciente estudio de la Universidad de Austin en Texas ha demostrado que es posible extraer información sensible de un individuo usando referencias cruzadas entre la gente con la que se relaciona en las redes sociales. El proceso consistía en cruzar información entre usuarios de Twitter y usuarios de Flickr para localizar y seguir el rastro virtual de un individuo.  8. Las redes sociales están jugando un papel decisivo en torno a la identidad digital. Repletas de imágenes y contactos de variada índole, es importante conocerlas para llevar una correcta gestión de las mismas. Para empezar nada mejor que disponer de un perfil acorde con el uso que pretendemos darle, así como escoger aquella plataforma que mejor se ajuste a lo que necesitemos. 9. A estas alturas no vale la excusa de “es que nadie me había informado”. Se ha escrito cantidad en estos últimos años en torno a estas potentes herramientas de comunicación. Las redes sociales son útiles, pero su mal uso puede perjudicar lejos de ayudar. Conocerlas y entender su alcance nos permitirá presumir de una impoluta identidad digital
                                1. Informaciòn falsa

                                  Annotations:

                                  • En recientes días múltiples noticias de personas falsas que se encuentran desaparecidas, actrices que pretenden ser famosas internacionalmente y muchas más han hecho que sus nombre resuenen en este infinito universo de Información llamado Internet. Es interesante cómo la vida en las redes sociales ha cobrado tal importancia en la vida de las personas y cómo esta puede afectar sus vidas. Pero es más interesante cómo la percepción de los que nos ven a través de las redes sociales puede ser moldeada de una manera tan simple como subir fotos editadas.Y es que si bien es cierto que mucha de la información que recibimos es verdadera, la gran mayoría de la información existente en Internet es una mentira. Y es que la gente llega a tener tan poca habilidad para desacreditar una mentira que por simple inercia aceptan lo que sea que se les presente en la pantalla.
                                  1. Adicciòn al internet

                                    Annotations:

                                    • En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
                                  Show full summary Hide full summary

                                  Similar

                                  PROPÓSITO DE SESIÓN 10/NOV/16
                                  Ram Absalom Juarez Cortes
                                  Identificacion de riesgos en internet
                                  jesus texis
                                  PROPÓSITO DE SESIÓN 15 DE NOBIEMBRE
                                  Ram Absalom Juarez Cortes
                                  IDENTIFICACIÓN DE RIESGOS EN INTERNET
                                  Ram Absalom Juarez Cortes
                                  Navegadores de internet
                                  Marìa Isabel Cante Santamarìa
                                  15 de noviembre del 2016
                                  Marìa Isabel Cante Santamarìa
                                  Aplicación de buenas prácticas de seguridad de la red Internet.
                                  jesus texis
                                  Uso de buscadores
                                  jesus texis
                                  Proposito de sesion 10 de noviembre
                                  Marìa Isabel Cante Santamarìa
                                  COMPONENTES DE LOS EXPLORADORES
                                  Ram Absalom Juarez Cortes
                                  Conceptos de rubrica
                                  jesus texis