SlideShare une entreprise Scribd logo
1  sur  24
La Privacidad en Internet y la Seguridad Frente a los Virus Informáticos Alumno: Rikcy Omar Valle Pérez
DEDICATORIA El presente trabajo está dedicado especialmente a mis padres quienes se esfuerzan mucho para darme una mejor educación; a mi profesor quien nos transmite conocimientos que nos serán de gran utilidad para nuestro futuro y también va dedicado a todos mis compañeros con los cuales comparto experiencias día a día y entre los cuales no apoyamos para afrontar cualquier obstáculo.
I. INTRODUCCIÓN Hoy en día es muy común estar sentado frente a un ordenador. El Internet es un medio por el cual nos ha abierto la posibilidad a explorar todo el mundo del conocimiento y tenerlo a nuestro alcance. Hemos podido construir además redes de información y socialización, servicios de correo electrónico al alcance de todos, comprar y vender por Internet, construir tu propio sitio a través de las redes sociales, blogs, foros y compartir con quien quieras tu espacio. Y todo esto es posible con solo tener al alcance el servicio de Internet, ya sea desde tu propia casa o desde una cabina pública. De cualquier modo, nadie puede decir hoy que nunca ha navegado por la Web (solicitando información, buscando algún trabajo, ver videos online, explorar nuevos mundos, etc.) o ha charlado por el Messenger con sus amigos. Pero la gran mayoría cree hacer todo esto en la absoluta privacidad, no sabiendo que es propenso a que se le sustraiga cualquier tipo de información, es engañado sin darse cuenta o que su ordenador se convierta en un alojador de virus informáticos. Ambas cosas dañan tanto nuestra privacidad y la información guardada en tu ordenador.
II. Principales Problemas Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. ►  Cambio de la página de inicio, error en búsqueda del navegador web. ►  Aparición de ventanas "pop-ups", incluso sin estar conectados y sin  tener el navegador abierto. 2.1. Los Programa espía Principales síntomas de infección son:
Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumento notable en el tiempo que toma el computador en iniciar. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.
Una  cookie  (pronunciado ['ku.ki]; literalmente  galleta ) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.  Las  cookies  son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario.  Otro uso de las  cookies  es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página de validación; las  cookies  permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados. 2.2 Los Cookies: 2.2.1. Propósito:
Las compañías publicitarias utilizan  cookies  de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o  web bugs . El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del usuario. La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de  cookies  de terceros. Por esa razón, algunos países tienen legislación sobre  cookies . 2.2.2. Privacidad y cookies de terceros:
2. 3.  El Contagio por virus ►  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ►  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). ►  Ingeniería social, mensajes como  ejecute este programa y gane un premio .  ►  Entrada de información en discos de otros usuarios infectados. ►  Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ►  Unidades móviles de almacenamiento (usb)
2. 4. Correo Electrónico
El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo  Rolex ,  Viagra ,  pornografía  y otros productos y servicios de la calidad sospechosa.  los  virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. la  suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria los  engaños , que difunden noticias falsas masivamente las  cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente. Además del  spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
III. Métodos de Protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
Un muro de fuego ( firewall  en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 3.1. Cortafuegos
Establece perímetros confiables. Protege de intrusiones Protección de información privada 3.1.1. Ventajas de un cortafuegos: 3.1.2. Limitaciones de un cortafuegos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.  El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede proteger contra los ataques de ingeniería social.  El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.  El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
3.2. Medidas para evitar spam
Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático.  No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar spam en una lista: El foro puede estar moderado, para evitar mensajes inadecuados. Rechazar correos de usuarios no suscritos a la lista.  Medidas en los grupos de noticias y listas de correo:
 
3.3. Gestionar los Cookies La mayor parte de los navegadores modernos soportan las  cookies . Sin embargo, un usuario puede normalmente elegir si las  cookies  deberían ser utilizadas o no. A continuación, las opciones más comunes: Las  cookies  no se aceptan nunca.  El navegador pregunta al usuario si se debe aceptar cada  cookie .  Las  cookies  se aceptan siempre.
 
3.4. Antivirus Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.
 
3.5. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. 3.6. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
IV. Temas acerca de la seguridad Mi sistema no es importante para un cracker.  Estoy protegido pues no abro archivos que no conozco. Como tengo antivirus estoy protegido. Como dispongo de un firewall no me contagio  Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha.  Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información:
V. Conclusiones La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
VI. LinkoGrafía Cookie ( http://es.wikipedia.org/wiki/Cookie ) Antivirus ( http://es.wikipedia.org/wiki/Antivirus ) Spam ( http://es.wikipedia.org/wiki/Spam ) Correo Electrónico  http://es.wikipedia.org/wiki/Correo_Electronico ) Virus ( http://es.wikipedia.org/wiki/Virus ) Antivirus ( http://es.wikipedia.org/wiki/Antivirus ) Corta Fuegos ( http://es.wikipedia.org/wiki/Cortafuegos ) Antiespías ( http://es.wikipedia.org/wiki/Antispyware ) Correo Electrónico ( http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico ) Privacidad en Internet ( http:// es.wikipedia.org / wiki / Privacidad_en_Internet )

Contenu connexe

Tendances (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estilos123
Estilos123Estilos123
Estilos123
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Estilos (1)
Estilos (1)Estilos (1)
Estilos (1)
 
ADA 6
ADA 6ADA 6
ADA 6
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estilos
EstilosEstilos
Estilos
 
ADA 2
ADA 2ADA 2
ADA 2
 
Estilos
EstilosEstilos
Estilos
 

En vedette

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internetsidasa
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridadAntonio Lite
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009Javier Ruiz
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

En vedette (20)

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Similaire à La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Similaire à La Privacidad en Internet y la Seguridad Frente la Virus Informáticos (20)

203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 

Dernier

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

  • 1. La Privacidad en Internet y la Seguridad Frente a los Virus Informáticos Alumno: Rikcy Omar Valle Pérez
  • 2. DEDICATORIA El presente trabajo está dedicado especialmente a mis padres quienes se esfuerzan mucho para darme una mejor educación; a mi profesor quien nos transmite conocimientos que nos serán de gran utilidad para nuestro futuro y también va dedicado a todos mis compañeros con los cuales comparto experiencias día a día y entre los cuales no apoyamos para afrontar cualquier obstáculo.
  • 3. I. INTRODUCCIÓN Hoy en día es muy común estar sentado frente a un ordenador. El Internet es un medio por el cual nos ha abierto la posibilidad a explorar todo el mundo del conocimiento y tenerlo a nuestro alcance. Hemos podido construir además redes de información y socialización, servicios de correo electrónico al alcance de todos, comprar y vender por Internet, construir tu propio sitio a través de las redes sociales, blogs, foros y compartir con quien quieras tu espacio. Y todo esto es posible con solo tener al alcance el servicio de Internet, ya sea desde tu propia casa o desde una cabina pública. De cualquier modo, nadie puede decir hoy que nunca ha navegado por la Web (solicitando información, buscando algún trabajo, ver videos online, explorar nuevos mundos, etc.) o ha charlado por el Messenger con sus amigos. Pero la gran mayoría cree hacer todo esto en la absoluta privacidad, no sabiendo que es propenso a que se le sustraiga cualquier tipo de información, es engañado sin darse cuenta o que su ordenador se convierta en un alojador de virus informáticos. Ambas cosas dañan tanto nuestra privacidad y la información guardada en tu ordenador.
  • 4. II. Principales Problemas Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. ► Cambio de la página de inicio, error en búsqueda del navegador web. ► Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. 2.1. Los Programa espía Principales síntomas de infección son:
  • 5. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". Modificación de valores de registro. La navegación por la red se hace cada día más lenta, y con más problemas. Aumento notable en el tiempo que toma el computador en iniciar. Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. Aparición de un mensaje de infección no propio del sistema Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. Denegación de servicios de correo y mensajería instantánea.
  • 6. Una cookie (pronunciado ['ku.ki]; literalmente galleta ) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Otro uso de las cookies es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página de validación; las cookies permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados. 2.2 Los Cookies: 2.2.1. Propósito:
  • 7. Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o web bugs . El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del usuario. La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de cookies de terceros. Por esa razón, algunos países tienen legislación sobre cookies . 2.2.2. Privacidad y cookies de terceros:
  • 8. 2. 3. El Contagio por virus ► Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: ► Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). ► Ingeniería social, mensajes como ejecute este programa y gane un premio . ► Entrada de información en discos de otros usuarios infectados. ► Instalación de software que pueda contener junto con éste uno o varios programas maliciosos. ► Unidades móviles de almacenamiento (usb)
  • 9. 2. 4. Correo Electrónico
  • 10. El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex , Viagra , pornografía y otros productos y servicios de la calidad sospechosa. los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. la suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria los engaños , que difunden noticias falsas masivamente las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente. Además del spam , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:
  • 11. III. Métodos de Protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.
  • 12. Un muro de fuego ( firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 3.1. Cortafuegos
  • 13. Establece perímetros confiables. Protege de intrusiones Protección de información privada 3.1.1. Ventajas de un cortafuegos: 3.1.2. Limitaciones de un cortafuegos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
  • 14. 3.2. Medidas para evitar spam
  • 15. Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. Para evitar spam en una lista: El foro puede estar moderado, para evitar mensajes inadecuados. Rechazar correos de usuarios no suscritos a la lista. Medidas en los grupos de noticias y listas de correo:
  • 16.  
  • 17. 3.3. Gestionar los Cookies La mayor parte de los navegadores modernos soportan las cookies . Sin embargo, un usuario puede normalmente elegir si las cookies deberían ser utilizadas o no. A continuación, las opciones más comunes: Las cookies no se aceptan nunca. El navegador pregunta al usuario si se debe aceptar cada cookie . Las cookies se aceptan siempre.
  • 18.  
  • 19. 3.4. Antivirus Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.
  • 20.  
  • 21. 3.5. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. 3.6. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.
  • 22. IV. Temas acerca de la seguridad Mi sistema no es importante para un cracker. Estoy protegido pues no abro archivos que no conozco. Como tengo antivirus estoy protegido. Como dispongo de un firewall no me contagio Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información:
  • 23. V. Conclusiones La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
  • 24. VI. LinkoGrafía Cookie ( http://es.wikipedia.org/wiki/Cookie ) Antivirus ( http://es.wikipedia.org/wiki/Antivirus ) Spam ( http://es.wikipedia.org/wiki/Spam ) Correo Electrónico http://es.wikipedia.org/wiki/Correo_Electronico ) Virus ( http://es.wikipedia.org/wiki/Virus ) Antivirus ( http://es.wikipedia.org/wiki/Antivirus ) Corta Fuegos ( http://es.wikipedia.org/wiki/Cortafuegos ) Antiespías ( http://es.wikipedia.org/wiki/Antispyware ) Correo Electrónico ( http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico ) Privacidad en Internet ( http:// es.wikipedia.org / wiki / Privacidad_en_Internet )