SlideShare une entreprise Scribd logo
1  sur  43
Informática, Internet y
privacidad y protección de
      datos en la red
Contenidos
•Definición
•¿Que es?
•Tareas básicas
•Aplicaciones informáticas
•Principales funciones de la informática
Definición
Es la disciplina encargada del
estudio de métodos,
procesos, técnicas, desarrollos y
su utilización en ordenadores
(computadores), con el fin de
almacenar, procesar y transmitir
información y datos en formato
digital
¿Qué es?
La informática es la ciencia aplicada
que abarca el estudio y aplicación del
tratamiento automático
de la información utilizando
dispositivos electrónicos y sistemas
computacionales. ( Procesamiento
automático de la información.)
Los sistemas informáticos deben realizar las
siguientes tres tareas básicas:
■ Entrada: Captación de la información
digital.
■ Proceso: Tratamiento de la información.
■ Salida: Transmisión de resultados
binarios
Los ordenadores son máquinas
compuestas por circuitos
electrónicos, y sólo entienden
nuestras instrucciones si se las
traducimos a su idioma.

¿Y cuál es su idioma? ¿Las
ventanas, los clicks de ratón, los
menús desplegables? Tampoco.
Sólo detectan si por sus circuitos
pasa corriente o no, (si hay voltaje
                                       El mundo de los ordenadores y la
o no). Sus circuitos integrados
                                       informática se rige por el sistema
funcionan como miles de
                                       binario. Sólo se consideran dos estados
interruptores.
                                       posibles 1 ó 0. A cada carácter en este
                                       sistema (1 ó 0) lo llamamos bit (BInary
                                       digiT) y constituye la mínima unidad de
                                       información. Al conjunto de 8 bits se le
                                       conoce por byte.
En la informática convergen los
fundamentos de las ciencias de la
computación, la programación y
metodologías para el desarrollo de
software, la arquitectura de
computadores, las redes de datos
(como Internet), la inteligencia artificial y
ciertas cuestiones relacionadas con la
electrónica. Se puede entender por
informática a la unión sinérgica de todo
este conjunto de disciplinas.
Ejemplos                     Una de la aplicaciones más
Gestión de negocios, almacenamiento y            importantes
consulta de información, monitorización y        de la informática es facilitar
control de                                       información en forma oportuna y
procesos, industria, robótica, comunicacione     veraz, lo cual, por ejemplo, puede
s, control de transportes, investigación,        tanto facilitar la toma de decisiones
desarrollo de juegos, diseño                     a nivel gerencial (en una empresa)
computarizado, aplicaciones/herramientas         como permitir el control de
multimedia, medicina,                            procesos críticos.
biología, física, química, meteorología, ingen
iería, arte, etc.
Funciones principales de la informática
■ Creación de nuevas especificaciones de
trabajo.
■ Desarrollo e implementación de
sistemas informáticos.
■ Sistematización de procesos.
■ Optimización de los métodos y
sistemas informáticos existentes.
Contenidos
•¿Qué es?
•World Wide Web
•Servicios y protocolos de Internet
•Ocio en internet
•Acceso a internet
•Resumen
¿Que es?
Internet es un conjunto descentralizado de redes de comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
World Wide Web (WWW, o quot;la Webquot;)
Es uno de los servicios que más éxito ha tenido en
Internet, hasta tal punto que es habitual la confusión
entre ambos términos. La WWW es un conjunto de
protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Ésta fue un
desarrollo posterior (1990) y utiliza Internet como
medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos
en Internet, a parte de la Web:
el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P), las conversaciones en línea (IRC), la
mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia -telefonía
(VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el
acceso remoto a otras máquinas (SSH y Telnet) o los juegos
en línea.
Ocio
Muchos utilizan la Internet para descargar música, películas y
otros trabajos. Hay fuentes que cobran
por su uso y otras gratuitas, usando los servidores
centralizados y distribuidos, las tecnologías de
P2P. Otros utilizan la red para tener acceso a las noticias y el
estado del tiempo.
La mensajería instantánea o chat y el correo electrónico son
algunos de los servicios de uso más
extendido. En muchas ocasiones los proveedores de dichos
servicios brindan a sus afiliados servicios
adicionales como la creación de espacios y perfiles publicos
en donde los internautas tienen la
posibilidad de colocar en la red fotografías y comentarios
personales. Se especula actualmente si
tales sistemas de comunicación fomentan o restringen el
contacto de persona a persona entre los
seres humanos.[cita requerida]
En tiempos más recientes han cobrado auge sitios como
Youtube, en donde los usuarios pueden tener
acceso a una gran variedad de videos sobre prácticamente
cualquier tema.
La pornografía representa buena parte del trafico en
internet, siendo a menudo un aspecto
controvercial de la red por las implicaciones morales que le
acompañan. Proporciona a menudo una
fuente significativa del rédito de publicidad para otros sitios.
Muchos gobiernos han procurado sin
éxito poner restricciones en el uso de ambas industrias en
Internet. Un área principal del ocio en la
Internet es el sistema Multijugador.
Acceso a Internet
Internet incluye aproximadamente 5000 redes
en todo el mundo y más de 100 protocolos
distintos
basados en TCP/IP, que se configura como el
protocolo de la red. Los servicios disponibles en
la red
mundial de PC, han avanzado mucho gracias a
las nuevas tecnologías de transmisión de alta
velocidad, como DSL y Wireless, se ha logrado
unir a las personas con
videoconferencia, imágenes por satélite (ver tu
casa desde el cielo), observar el mundo por
webcams, hacer llamadas
telefónicas gratuitas, o disfrutar de un juego
multijugador en 3D, un buen libro PDF, o
álbumes y películas para descargar.
Internet es una red de redes de computadoras. Tan
simple como eso. Sólo es una inmensa red
constituida por redes más pequeñas en las que las
computadoras intercambian información.
Bueno, es algo más complicado que eso, pero para
comenzar, nos sirve.
Normalmente, Internet y Web (abreviatura de World
Wide Web) se usan indistintamente. Sin
embargo, esto no es exacto. La World Wide Web tan
sólo es uno de los muchos servicios que se utilizan
por medio de Internet. Aunque nos centraremos en
ella más tarde, es importante diferenciar un término
del otro.
Para comprender mejor que es Internet, debemos
saber qué es una red de computadoras. Una red es
una serie de computadoras (o dispositivos) que se
comunican entre sí por algún medio
(ondas, cables, etc.) y que son capaces de
intercambiar información. Si tienes dos
computadoras en casa y las conectas por medio de
un cable, de manera que desde una puedas ver lo
que hay en la otra, ya tienes una red.
Básicamente, Internet es lo mismo. La diferencia
está en que la otra computadora a la que te
conectas puede estar en otra parte del mundo.
PRIVACIDAD Y
PROTECCION DE DATOS
     EN LA RED
Contenidos
• Las amenazas en las redes.
• Pérdida de la privacidad.
• Apropiación indebida de claves, identidades y
  recursos.
• Estafa informática.
• Amenazas al servicio.
• Amenazas a programas y a datos.
• Hábitos y medidas para cuidar nuestra privacidad.
Las amenazas en las redes
La extensión de internet presenta múltiples
    aplicaciones indiscutibles, pero
    también, presenta diversas
    amenazas, que pueden afectar: al
    hardware, datos y programas de nuestro
    ordenador.
Algunas de las amenazas de internet se
    producen por:
• El anonimato en internet. Esto se debe
    prácticamente a que todo se transmite
    por internet, de forma que se pueden
    introducir virus … Y la solución para esto
    es adoptar medidas de seguridad.
• Piratería informática. Se produce por los
    piratas informáticos, que acceden a
    nuestro ordenador a través de routers,…
Este acceso ilegal puede significar la
    destrucción de la información a otros
    ordenadores o elementos de la red.
Los piratas informáticos utilizan varios métodos para provocar las siguientes
      amenazas:
1.    Pérdida de la privacidad: Provienen de las redes de comunicación y
      puede obtener datos y claves, e incluso la apropiación o robo de
      recursos de la red.
2.    Amenazas al servicio: Este ataque pretende de inutilizar o degradar el
      servicio de una red.
3.    Saturación de los recursos del sistema: Estos ataques desactivan o
      saturan los recursos del sistema.
4.    Amenazas a programas y a datos: Son ataques que modifican o
      eliminan datos como el software instalado en el sistema víctima.
Pérdida de privacidad

En muchas ocasiones no somos conscientes del peligro que
   entraña realizar operaciones comerciales de forma
   electrónica. Todas las operaciones realizadas con una cuenta
   bancaria quedan registradas en una base de datos.
Toda esta información puede estar al alcance de piratas
   informáticos. Para salvaguardar la privacidad deben adoptarse
   medidas de protección frente a ellas.

A continuación vamos a explicar las amenazas más relevantes
   desde el punto de vista del posible acceso a la información
   confidencial:
• Escucha o rastreo de puertos (scanning)
Por medio de una serie de programas es posible
    analizar el estado de los puertos, pero también
    son utilizados por usuarios que pretenden
    amenazar la integridad del ordenador o de la
    red. Para ello buscan canales de comunicación
    y guardan la información de aquellos
puertos que pueden ser susceptibles a ser
    atacados .
• Husmear (sniffing)
Existen redes que no pueden impedir que se
    realice una intercepción pasiva del tráfico de la
    red.
Los sniffers actúan sobre la tarjeta de red del
    computador, desactivando el filtro que verifica
    las direcciones.
Algunas de las acciones que se realizan con estos
    programas son la captura de
    contraseñas, números de tarjetas de crédito y
    direcciones de correo eletrónico.
Una variable de esta amenaza (snooping-
    downloading) consiste en interceptar el tráfico
    de la red y acceder a los documentos.
• Cookies
Son unos archivos que almacenan la información
    sobre un usuario que acceda a internet. Esta
    información es un ataque de la privacidad del
    usuario ya que contiene la dirección ID .
La cookie puede suministrar un listado de datos del
    usuario.
Para prevenir esta amenaza se han desarrollado
    herramientas que ayudan al usuario a manejar las
    cookies y limitar los daños que pueden ocasionar
    al sistema.
La forma más sencilla y directa de librarse de ellas, es
    desactivándolas en el navegador.
• Insectos en la web
Es un pequeño archivo de imagen con formato GIF
    que pueden ser incrustados en una página web o
    en un correo con formato HTML.
Detrás de la imagen se esconde un código que
    funciona como un cookie es decir, permite al
    insecto realizar el seguimiento de muchas
    actividades on-line.
Gracias a que las personas han conocido la existencia
    de estos insectos la mayor parte de las personas
    buscan una forma de evitarlos con programas
    específicos.
• Software de espionaje

Se utiliza para referirse a diversos tipos de
   programas que pueden rastrear las
   actividades del usuario de un ordenador.
Otro tipo habitual es el software de
   publicidad debido a que es una fuente
   muy común de software de espionaje.
Algunos tipos de software operan de forma
   abierta, este tipo de espionaje es legal.
Este software llega al ordenador por
   diferentes vías, como las páginas web, el
   correo electrónico …
Una vez que el software de espionaje se
   instala en el ordenador , puede rastrear
   cualquier información y enviarla
   secretamente al atacante.
Apropiación indebida de
     claves, identidades y recursos.

•     Obtención de claves (passwords)
Existen una serie de amenazas que
      emplean métodos para obtener
      las claves de acceso a
      cuentas, sistemas.
Estas claves de acceso, suelen
      obtenerse, a partir de datos de
      usuario.
En ataques sistemáticos se apoyan en
      programas especiales que usan
      diccionarios que prueban millones
      de combinaciones de claves hasta
      encontrar la correcta.
La manera de evitar la obtención de
      claves es utilizar claves
      complicadas utilizando + de 8
      dígitos entre ellas mayúsculas y
      números.
•   Secuestro

El secuestro (hijacking) se refiere a una
    técnica ilegal que lleva consigo la
    apropiación indebida de algún
    recurso de la red.
Algunas formas de secuestro son :
• IP.Secuestra una conexión TCP/IP.
• Página web. Son las modificaciones
    que un ataque realiza sobre una
    página web.
• Dominio. Consiste en el secuestro
    de un dominio de internet, nombre
    que agrupa a un conjunto de
    equipos y que permite ser
    recordado.
• Sesión. Secuestra o captura una
    sesión después de haber
    comprobado la autenticidad del
    usuario y haber sido autorizado.
• Navegador. Es la apropiación que realizan algunos spywares
  sobre el navegador web,modifica la página de inicio o de la
  búsqueda predeterminada.
• Módem. Se refiere a la estafa realizada a través de programas
  que configuran sin el consentimiento del usuario.
• Puertas traseras(BackDoors).Son fragmentos de código de un
  programa que se inserta para probar dicho programa.
•   Robo de identidad
Se produce cuando una persona realiza una
    suplantación de identidad con el objeto de
    realizar fraudes o tareas de espionaje.
El intruso utiliza un sistema para obtener la
    información y accede a otro. Este proceso
    llamado looping, tiene la finalidad de que
    se pierda el rastro del ataque.
Existen diferentes tipos de robos de
    identidad que emplean distintas técnicas:
• IP. Sustituye a la dirección IP legal. De esta
    forma, las respuestas de dispositivo de red
    que reciba los paquetes irán redirigidas a
    la IP falsa.
• DNS. Falsea la relación existente entre el
    nombre de dominio y la dirección ID. Esta
    relación se establece en una tabla que
    contienen los servidores DNS. Si se falsean
    las entradas de relación DNS-IP se
    traducirá a una dirección IP falsa, DNS
    verdadero, o viceversa.
• Web. Dirige la conexión de una victima a través de una
   página falsa hacia otras páginas web, con el objetivo de
   obtener información de dicha víctima. El ataque puede
   modificar cualquier información desde y hacia cualquier
   servidor que la víctima visite.
Esta amenaza es difícil de detectar y la mejor medida de
   protección es que el navegador emplee alguna aplicación que
   muestre en todo momento la IP del servidor visitado.
• Mail. Suplanta la dirección de correo electrónico de otras
   personas. Esta técnica es utilizada para enviar correos
   electrónicos con noticias engañosas. Para ello basta con
   emplear un servidor SMTP.
Para protegerse se debe comprobar que la IP del remitente y la
   dirección del servidor SMPT pertenecen a la entidad que
   figura en el mensaje
Estafa Informática (PHISHING)

Este es un tipo de delito informático, que se
   comete al obtener información confidencial.
   El estafador se hace pasar por una empresa
   de confianza con una aparente comunicación
   oficial electrónica.
Los trucos más usados son:
• Escribir de manera incorrecta las URL.
• Empleo de subdominios.
• Alterar la barra de direcciones .
• Utilización del propio código de programa de
   la entidad o servicio suplantado.
Existen varias técnicas para combatir el phishing:
•   Softwares anti-phishing disponibles. La
    mayoría de estos programas trabajan
    identificando contenidos phishing en sitios
    web y correos electrónicos. Algunos software
    anti-phishing pueden por ejemplo, integrarse
    con los navegadores web y clientes de correo
    electrónico como una barra de herramientas
    que muestra el dominio real del sitio visitado.
•   Los filtros de spam también ayudan a proteger
    a los usuarios de los phishers, ya que reducen
    el número de correos electrónicos
    relacionados con el phishing recibidos por el
    usuario.
•   Muchas organizaciones han introducido la
    característica denominada preguntas
    secreta, en la que se pregunta información que
    sólo debe ser conocida por el usuario y la
    organización. Las páginas de Internet también
    han añadido herramientas de verificación que
    permite a los usuarios ver imágenes secretas
    que los usuarios seleccionan por adelantado; sí
    estas imágenes no aparecen, entonces el sitio
    no es legítimo. Estas (y otras formas de
    autentificación mutua continúan siendo
    susceptibles a ataques,
•   Muchas compañías ofrecen a bancos y otras
    entidades que sufren de ataques de
    phishing, servicios de monitoreo
    continuos, analizando y utilizando medios
    legales para cerrar páginas con contenido
    phishing.
Amenazas al servidor
 La seguridad de servidores es tan importante como
   la seguridad de la red debido a que los
   servidores usualmente contienen una gran
   cantidad de información vital de la organización.
   Si un servidor está comprometido, todos sus
   contenidos pueden estar disponibles para que un
   pirata los manipule o robe a su gusto. Las
   siguientes secciones detallan algunos de los
   problemas más importantes.
- Denegación de servicio.
 Se denomina ataque de Denegación de Servicio
   (DoS) al sufrido por una red de ordenadores que
   provoca que un servicio o recurso sea inaccesible
   a los usuarios de la red.
Algunos ataques son:
• Saturación de los recursos del sistema.
Desactivan los recursos del sistema o generan
    y envían tráfico a la red, para que nadie
    más pueda utilizarla.
• Bloqueos por esperas en las respuestas.
Obliga al servidor a permanecer inactivo
    esperando respuestas que no llegan. Las
    conexiones se dejan “semiabiertas” (en
    espera de respuesta),y antes de que el
    sistema operativo las libere el atacante
    envía otro paquete que inicia el protocolo.
• Saturación de las conexiones.
Las empresas tienen un límite máximo en el
    número de conexiones. Una vez alcanzado
    ese número, el sistema no admitirá más
    conexiones.
• Bloqueo por peticiones de conexión.
El atacante envía repetidamente un gran
    número de paquetes que solicitan
    establecer una conexión ,provocando que
    los usuarios intenten establecer su
    conexión.
• Bloque por errores en los protocolos.
Son ataques sobre sistemas que emplean
  protocolos, que consisten en enviar paquetes
  manipulados a los puertos, provocando que el
  elemento de red víctima los detecte como inválidos y
  se vuelva inestable.
• E-mail bombing.
Consiste en enviar muchas veces un mensaje idéntico a
  una misma dirección ,saturando así el buzón de
  entrada del destinatario.
Un ataque de Denegación de Servicio Distribuido es un
  tipo de DoS en el que se realiza un ataque conjunto y
  coordinado entre numerosos equipos sobre un
  servidor víctima.
Amenazas a programas y a datos
•        Malware y virus.
El término malware incluye:
-Los virus son fragmentos de código que se adhieren a los
         programas anfitriones.
-Los gusanos atacan particularmente a las redes realizando
         ataques programados y extendiéndose a otros
         ordenadores de la red.
-Los caballos de Troya introducen código malicioso en el interior
         de un programa

Otra forma de malware es una secuencia de comandos
       escrita por programadores expertos para
       aprovechar Internet como vía de ataque. Dentro
       están las aplicaciones Java ocultas en páginas
       web.
•      Ataques de modificación-daño
Son los que modifican o eliminan sin autorización datos
       o software instalados en le sistema víctima. En
       algunos casos, atacante ha obtenido previamente
       las autorizaciones del administrador. En otras
       ocasiones, el atacante sustituye las versiones de
       software originales por otras con la misma
       denominación, pero que incorporan
       virus, troyanos…
Asociado a esto se produce una acción llamada
       eliminación de huellas. Se trata de una técnica
       utilizada por el atacante para ocultar su intrusión
       en le sistema víctima.
Asociado a esto se produce una acción llamada eliminación de huellas. Se
   trata de una técnica utilizada por el atacante para ocultar su intrusión en
   le sistema víctima.

• Problemas de seguridad por diseño defectuoso del software
Muchos sistemas de ordenadores presentan fallos de seguridad. Esto es
   aprovechado por los piratas informáticos para acceder a archivos, obtener
   claves…
Los sistemas operativos que tienen un código abierto tienen fallos o
   “agujeros” más conocidos y controlados que los sistemas operativos
   cerrados
Los ataques por vulnerabilidades en los navegadores son ataques que se
   realizan sobre navegadores aprovechando fallos internos en su
   programación
Hábitos y medidas para cuidar nuestra privacidad.

•  Cortafuegos y sistemas operativos de detección de
   intrusos.
Los cortafuegos nos ayudan a evitar que pueda entrar
   en nuestro ordenador un pirata.
Complementando a un cortafuegos es recomendable
   contar con un sistema de detección de
   intrusos(IDS),es un programa que detecta accesos
   desautorizados a un ordenador o a una red. Suele
   tener sensores con los que puede obtener datos
   externos y detectar anomalías.
Los IDS suelen disponer de una base de datos de
   “firmas” de ataques conocidos que permiten
   distinguir entre un uso normal y un uso
   fraudulento, o entre el tráfico normal de la red y el
   tráfico que puede ser resultado de un ataque.
• Antivirus + antispyware
De esta forma, evitaremos que nos manden troyanos o
   spyware que, a su vez , envíen información
   confidencial.
• Actualizaciones del sistema operativo y
   del navegador
Es conveniente mantener
   actualizados, nuestro sistema operativo y
   nuestro navegador. Asi podemos evitar
   que, alguien se apodere de nuestro
   ordenador.
A estas actualizaciones se las denomina
   “parches”, y eliminan todas las
   vulnerabilidades detectadas por el
   fabricante del software.
• Envío de correos electrónicos
Es conveniente disponer de filtros de
   spam, que pueden realizarse
   configurando los programas de correo, o
   bien por medio de programas específicos
   antispam. Es conveniente cuando
   enviemos un e-mail a varios
   contactos, utilizar el “correo oculto” para
   no mostrarlos y que aparezcan como
   privados.
• Acceso a páginas web. Comercio electrónico
No es recomendable entrar en páginas web sospechosas.
Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona
    unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web
    seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la
    clave.
El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https”
    en la barra de direcciones de la página que estamos visitando. Este cifrado es el que
    utilizan comercios y bancos.
• Redes inalámbricas y equipos públicos
Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra
    información personal o financiera , estos son:
•   Emplear un firewall.
•   Proteger los archivos.
•   No escribir contraseñas, datos bancarios o información confidencial en equipos
    públicos.
•   Desactivar la red inalámbrica cuando no la estemos usando.
•   No guardar información de inicio de sesión.
•   Borrar las huellas.
SOLUCIÓN PARA LA PROTECCIÓN TOTAL:
Condomwall; la mejor protección contra los virus que circulan por la
                               red

Contenu connexe

Tendances

Tendances (19)

La informática
La informáticaLa informática
La informática
 
Tecdnologías de la información
Tecdnologías de la informaciónTecdnologías de la información
Tecdnologías de la información
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
INFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIESINFORMATICA FORENSE 2-CIES
INFORMATICA FORENSE 2-CIES
 
Evidencia digital
Evidencia digitalEvidencia digital
Evidencia digital
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
TIC
TICTIC
TIC
 
Brandon
BrandonBrandon
Brandon
 
InformáTica General Clase 2
InformáTica General Clase 2InformáTica General Clase 2
InformáTica General Clase 2
 
Examen,rayles karely
Examen,rayles karelyExamen,rayles karely
Examen,rayles karely
 
trabajo redes
trabajo redestrabajo redes
trabajo redes
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
Unidad2
Unidad2Unidad2
Unidad2
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 

En vedette

Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11jssernac
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Hispanic Chamber of E-Commerce
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movileslc_jaramillo
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_androidGeneXus
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de DatosAGM Abogados
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienDaniel Alvarez
 
Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosClubdelasesorIntersoft
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)protecciondedatos
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesJose Antonio Martín Herguedas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIMeme delaTower
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesCon Vos en la Web
 

En vedette (20)

Conferencia Android Cparty11
Conferencia Android Cparty11Conferencia Android Cparty11
Conferencia Android Cparty11
 
Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad Aplicaciones Móviles para Negocios | Incrementa Productividad
Aplicaciones Móviles para Negocios | Incrementa Productividad
 
seguridad de so
seguridad de soseguridad de so
seguridad de so
 
PresentacionPFC_ppt
PresentacionPFC_pptPresentacionPFC_ppt
PresentacionPFC_ppt
 
Tendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones movilesTendencias de marketing digital en aplicaciones moviles
Tendencias de marketing digital en aplicaciones moviles
 
0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android0020 aplicaciones para_dispositivos_android
0020 aplicaciones para_dispositivos_android
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Circular Auditoría de Datos
Circular Auditoría de DatosCircular Auditoría de Datos
Circular Auditoría de Datos
 
Aplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bienAplicaciones móviles que se vean y se sientan bien
Aplicaciones móviles que se vean y se sientan bien
 
Con19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datosCon19 contrato auditoria_proteccion_datos
Con19 contrato auditoria_proteccion_datos
 
Sesion09
Sesion09Sesion09
Sesion09
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Lopd -LSSI
Lopd -LSSILopd -LSSI
Lopd -LSSI
 
Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)Como generar el Aviso de Privacidad (LFPDPPP)
Como generar el Aviso de Privacidad (LFPDPPP)
 
Presentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes socialesPresentación TE: Seguridad y Privacidad en las redes sociales
Presentación TE: Seguridad y Privacidad en las redes sociales
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Guia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAIGuia Practica para Generar el Aviso de Privacidad - IFAI
Guia Practica para Generar el Aviso de Privacidad - IFAI
 
Acs
AcsAcs
Acs
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 

Similaire à Ciencias

tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxapoyoapshuila
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETJohanna Saenz
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetJohanna Saenz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
La informatica y sus avances
La informatica y sus avancesLa informatica y sus avances
La informatica y sus avancesgiovanni
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionEvaristo_Gonzales
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Sebas Flores
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5 EQUIPO5OFIMATICA
 
Ejercicio 3 2.docx
Ejercicio 3 2.docxEjercicio 3 2.docx
Ejercicio 3 2.docxsilviaencasa
 
Tic, e. web, ple. i. digital
Tic, e. web, ple. i. digitalTic, e. web, ple. i. digital
Tic, e. web, ple. i. digitalDarioCastro25
 

Similaire à Ciencias (20)

tic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptxtic tecnologia de la informacion en colombia.pptx
tic tecnologia de la informacion en colombia.pptx
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Tic's
Tic'sTic's
Tic's
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
Herramientas t. 1
Herramientas t. 1Herramientas t. 1
Herramientas t. 1
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
La informatica y sus avances
La informatica y sus avancesLa informatica y sus avances
La informatica y sus avances
 
Componentes del computador
Componentes del computadorComponentes del computador
Componentes del computador
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacion
 
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
Presentación Comercio Electrónico PARTE 1: Las TIC, la Internet y el estado d...
 
3.6 3.10 exposición equipo 5
3.6  3.10 exposición equipo 5  3.6  3.10 exposición equipo 5
3.6 3.10 exposición equipo 5
 
Ejercicio 3 2.docx
Ejercicio 3 2.docxEjercicio 3 2.docx
Ejercicio 3 2.docx
 
Sam
SamSam
Sam
 
Albana lucia arroyo meza
Albana lucia arroyo mezaAlbana lucia arroyo meza
Albana lucia arroyo meza
 
Tic, e. web, ple. i. digital
Tic, e. web, ple. i. digitalTic, e. web, ple. i. digital
Tic, e. web, ple. i. digital
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Dernier

CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 

Dernier (20)

La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 

Ciencias

  • 1. Informática, Internet y privacidad y protección de datos en la red
  • 2.
  • 3. Contenidos •Definición •¿Que es? •Tareas básicas •Aplicaciones informáticas •Principales funciones de la informática
  • 4. Definición Es la disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y transmitir información y datos en formato digital
  • 5. ¿Qué es? La informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. ( Procesamiento automático de la información.)
  • 6. Los sistemas informáticos deben realizar las siguientes tres tareas básicas: ■ Entrada: Captación de la información digital. ■ Proceso: Tratamiento de la información. ■ Salida: Transmisión de resultados binarios
  • 7. Los ordenadores son máquinas compuestas por circuitos electrónicos, y sólo entienden nuestras instrucciones si se las traducimos a su idioma. ¿Y cuál es su idioma? ¿Las ventanas, los clicks de ratón, los menús desplegables? Tampoco. Sólo detectan si por sus circuitos pasa corriente o no, (si hay voltaje El mundo de los ordenadores y la o no). Sus circuitos integrados informática se rige por el sistema funcionan como miles de binario. Sólo se consideran dos estados interruptores. posibles 1 ó 0. A cada carácter en este sistema (1 ó 0) lo llamamos bit (BInary digiT) y constituye la mínima unidad de información. Al conjunto de 8 bits se le conoce por byte.
  • 8. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de datos (como Internet), la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas.
  • 9. Ejemplos Una de la aplicaciones más Gestión de negocios, almacenamiento y importantes consulta de información, monitorización y de la informática es facilitar control de información en forma oportuna y procesos, industria, robótica, comunicacione veraz, lo cual, por ejemplo, puede s, control de transportes, investigación, tanto facilitar la toma de decisiones desarrollo de juegos, diseño a nivel gerencial (en una empresa) computarizado, aplicaciones/herramientas como permitir el control de multimedia, medicina, procesos críticos. biología, física, química, meteorología, ingen iería, arte, etc.
  • 10. Funciones principales de la informática ■ Creación de nuevas especificaciones de trabajo. ■ Desarrollo e implementación de sistemas informáticos. ■ Sistematización de procesos. ■ Optimización de los métodos y sistemas informáticos existentes.
  • 11.
  • 12. Contenidos •¿Qué es? •World Wide Web •Servicios y protocolos de Internet •Ocio en internet •Acceso a internet •Resumen
  • 13. ¿Que es? Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 14. World Wide Web (WWW, o quot;la Webquot;) Es uno de los servicios que más éxito ha tenido en Internet, hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
  • 15. Existen, por tanto, muchos otros servicios y protocolos en Internet, a parte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea.
  • 16. Ocio Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las noticias y el estado del tiempo. La mensajería instantánea o chat y el correo electrónico son algunos de los servicios de uso más extendido. En muchas ocasiones los proveedores de dichos servicios brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles publicos en donde los internautas tienen la posibilidad de colocar en la red fotografías y comentarios personales. Se especula actualmente si tales sistemas de comunicación fomentan o restringen el contacto de persona a persona entre los seres humanos.[cita requerida] En tiempos más recientes han cobrado auge sitios como Youtube, en donde los usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente cualquier tema. La pornografía representa buena parte del trafico en internet, siendo a menudo un aspecto controvercial de la red por las implicaciones morales que le acompañan. Proporciona a menudo una fuente significativa del rédito de publicidad para otros sitios. Muchos gobiernos han procurado sin éxito poner restricciones en el uso de ambas industrias en Internet. Un área principal del ocio en la Internet es el sistema Multijugador.
  • 17. Acceso a Internet Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha logrado unir a las personas con videoconferencia, imágenes por satélite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar.
  • 18.
  • 19. Internet es una red de redes de computadoras. Tan simple como eso. Sólo es una inmensa red constituida por redes más pequeñas en las que las computadoras intercambian información. Bueno, es algo más complicado que eso, pero para comenzar, nos sirve. Normalmente, Internet y Web (abreviatura de World Wide Web) se usan indistintamente. Sin embargo, esto no es exacto. La World Wide Web tan sólo es uno de los muchos servicios que se utilizan por medio de Internet. Aunque nos centraremos en ella más tarde, es importante diferenciar un término del otro. Para comprender mejor que es Internet, debemos saber qué es una red de computadoras. Una red es una serie de computadoras (o dispositivos) que se comunican entre sí por algún medio (ondas, cables, etc.) y que son capaces de intercambiar información. Si tienes dos computadoras en casa y las conectas por medio de un cable, de manera que desde una puedas ver lo que hay en la otra, ya tienes una red. Básicamente, Internet es lo mismo. La diferencia está en que la otra computadora a la que te conectas puede estar en otra parte del mundo.
  • 20. PRIVACIDAD Y PROTECCION DE DATOS EN LA RED
  • 21. Contenidos • Las amenazas en las redes. • Pérdida de la privacidad. • Apropiación indebida de claves, identidades y recursos. • Estafa informática. • Amenazas al servicio. • Amenazas a programas y a datos. • Hábitos y medidas para cuidar nuestra privacidad.
  • 22. Las amenazas en las redes La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. Algunas de las amenazas de internet se producen por: • El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad. • Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,… Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red.
  • 23. Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: 1. Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. 2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. 3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. 4. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima.
  • 24. Pérdida de privacidad En muchas ocasiones no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones realizadas con una cuenta bancaria quedan registradas en una base de datos. Toda esta información puede estar al alcance de piratas informáticos. Para salvaguardar la privacidad deben adoptarse medidas de protección frente a ellas. A continuación vamos a explicar las amenazas más relevantes desde el punto de vista del posible acceso a la información confidencial:
  • 25. • Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos puertos que pueden ser susceptibles a ser atacados . • Husmear (sniffing) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones. Algunas de las acciones que se realizan con estos programas son la captura de contraseñas, números de tarjetas de crédito y direcciones de correo eletrónico. Una variable de esta amenaza (snooping- downloading) consiste en interceptar el tráfico de la red y acceder a los documentos.
  • 26. • Cookies Son unos archivos que almacenan la información sobre un usuario que acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID . La cookie puede suministrar un listado de datos del usuario. Para prevenir esta amenaza se han desarrollado herramientas que ayudan al usuario a manejar las cookies y limitar los daños que pueden ocasionar al sistema. La forma más sencilla y directa de librarse de ellas, es desactivándolas en el navegador. • Insectos en la web Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una página web o en un correo con formato HTML. Detrás de la imagen se esconde un código que funciona como un cookie es decir, permite al insecto realizar el seguimiento de muchas actividades on-line. Gracias a que las personas han conocido la existencia de estos insectos la mayor parte de las personas buscan una forma de evitarlos con programas específicos.
  • 27. • Software de espionaje Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador. Otro tipo habitual es el software de publicidad debido a que es una fuente muy común de software de espionaje. Algunos tipos de software operan de forma abierta, este tipo de espionaje es legal. Este software llega al ordenador por diferentes vías, como las páginas web, el correo electrónico … Una vez que el software de espionaje se instala en el ordenador , puede rastrear cualquier información y enviarla secretamente al atacante.
  • 28. Apropiación indebida de claves, identidades y recursos. • Obtención de claves (passwords) Existen una serie de amenazas que emplean métodos para obtener las claves de acceso a cuentas, sistemas. Estas claves de acceso, suelen obtenerse, a partir de datos de usuario. En ataques sistemáticos se apoyan en programas especiales que usan diccionarios que prueban millones de combinaciones de claves hasta encontrar la correcta. La manera de evitar la obtención de claves es utilizar claves complicadas utilizando + de 8 dígitos entre ellas mayúsculas y números.
  • 29. Secuestro El secuestro (hijacking) se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algún recurso de la red. Algunas formas de secuestro son : • IP.Secuestra una conexión TCP/IP. • Página web. Son las modificaciones que un ataque realiza sobre una página web. • Dominio. Consiste en el secuestro de un dominio de internet, nombre que agrupa a un conjunto de equipos y que permite ser recordado. • Sesión. Secuestra o captura una sesión después de haber comprobado la autenticidad del usuario y haber sido autorizado.
  • 30. • Navegador. Es la apropiación que realizan algunos spywares sobre el navegador web,modifica la página de inicio o de la búsqueda predeterminada. • Módem. Se refiere a la estafa realizada a través de programas que configuran sin el consentimiento del usuario. • Puertas traseras(BackDoors).Son fragmentos de código de un programa que se inserta para probar dicho programa.
  • 31. Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado looping, tiene la finalidad de que se pierda el rastro del ataque. Existen diferentes tipos de robos de identidad que emplean distintas técnicas: • IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa. • DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta relación se establece en una tabla que contienen los servidores DNS. Si se falsean las entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o viceversa.
  • 32. • Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. El ataque puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador emplee alguna aplicación que muestre en todo momento la IP del servidor visitado. • Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con emplear un servidor SMTP. Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor SMPT pertenecen a la entidad que figura en el mensaje
  • 33. Estafa Informática (PHISHING) Este es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son: • Escribir de manera incorrecta las URL. • Empleo de subdominios. • Alterar la barra de direcciones . • Utilización del propio código de programa de la entidad o servicio suplantado.
  • 34. Existen varias técnicas para combatir el phishing: • Softwares anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. Algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. • Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. • Muchas organizaciones han introducido la característica denominada preguntas secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas (y otras formas de autentificación mutua continúan siendo susceptibles a ataques, • Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
  • 35. Amenazas al servidor La seguridad de servidores es tan importante como la seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información vital de la organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más importantes. - Denegación de servicio. Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios de la red.
  • 36. Algunos ataques son: • Saturación de los recursos del sistema. Desactivan los recursos del sistema o generan y envían tráfico a la red, para que nadie más pueda utilizarla. • Bloqueos por esperas en las respuestas. Obliga al servidor a permanecer inactivo esperando respuestas que no llegan. Las conexiones se dejan “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere el atacante envía otro paquete que inicia el protocolo. • Saturación de las conexiones. Las empresas tienen un límite máximo en el número de conexiones. Una vez alcanzado ese número, el sistema no admitirá más conexiones. • Bloqueo por peticiones de conexión. El atacante envía repetidamente un gran número de paquetes que solicitan establecer una conexión ,provocando que los usuarios intenten establecer su conexión.
  • 37. • Bloque por errores en los protocolos. Son ataques sobre sistemas que emplean protocolos, que consisten en enviar paquetes manipulados a los puertos, provocando que el elemento de red víctima los detecte como inválidos y se vuelva inestable. • E-mail bombing. Consiste en enviar muchas veces un mensaje idéntico a una misma dirección ,saturando así el buzón de entrada del destinatario. Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima.
  • 38. Amenazas a programas y a datos • Malware y virus. El término malware incluye: -Los virus son fragmentos de código que se adhieren a los programas anfitriones. -Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros ordenadores de la red. -Los caballos de Troya introducen código malicioso en el interior de un programa Otra forma de malware es una secuencia de comandos escrita por programadores expertos para aprovechar Internet como vía de ataque. Dentro están las aplicaciones Java ocultas en páginas web. • Ataques de modificación-daño Son los que modifican o eliminan sin autorización datos o software instalados en le sistema víctima. En algunos casos, atacante ha obtenido previamente las autorizaciones del administrador. En otras ocasiones, el atacante sustituye las versiones de software originales por otras con la misma denominación, pero que incorporan virus, troyanos… Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima.
  • 39. Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima. • Problemas de seguridad por diseño defectuoso del software Muchos sistemas de ordenadores presentan fallos de seguridad. Esto es aprovechado por los piratas informáticos para acceder a archivos, obtener claves… Los sistemas operativos que tienen un código abierto tienen fallos o “agujeros” más conocidos y controlados que los sistemas operativos cerrados Los ataques por vulnerabilidades en los navegadores son ataques que se realizan sobre navegadores aprovechando fallos internos en su programación
  • 40. Hábitos y medidas para cuidar nuestra privacidad. • Cortafuegos y sistemas operativos de detección de intrusos. Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. Complementando a un cortafuegos es recomendable contar con un sistema de detección de intrusos(IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red. Suele tener sensores con los que puede obtener datos externos y detectar anomalías. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque. • Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez , envíen información confidencial.
  • 41. • Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi podemos evitar que, alguien se apodere de nuestro ordenador. A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software. • Envío de correos electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados.
  • 42. • Acceso a páginas web. Comercio electrónico No es recomendable entrar en páginas web sospechosas. Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la clave. El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https” en la barra de direcciones de la página que estamos visitando. Este cifrado es el que utilizan comercios y bancos. • Redes inalámbricas y equipos públicos Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra información personal o financiera , estos son: • Emplear un firewall. • Proteger los archivos. • No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. • Desactivar la red inalámbrica cuando no la estemos usando. • No guardar información de inicio de sesión. • Borrar las huellas.
  • 43. SOLUCIÓN PARA LA PROTECCIÓN TOTAL: Condomwall; la mejor protección contra los virus que circulan por la red