SlideShare una empresa de Scribd logo
1 de 4
Gandul Casanova, Marta. Grupo 51
Práctica 4
PRIVACIDAD EN LA RED
Navegar por internet no es, para nada, una actividad anónima; prácticamente todo
lo que se transmite, consulta o visita puede ser archivado. La privacidad en Internet se
refiere a controlar quien puede tener acceso a la información que posee un determinado
usuario que se conecta a Internet.
Normalmente, para hacer compras o suscribirse a un servicio, se requiere que se
registren antes ciertos datos personales tales como el nombre, dirección de correo
electrónico, código postal o número de tarjeta de crédito en el caso de los servicios
bancarios o compras en línea. Sin embargo, puede darse el caso de que una solicitud de
información no corresponda a un fin legítimo. Es necesario saber cuándo es oportuno
proporcionar los datos personales a fin de protegerse del correo electrónico no deseado o
evitar ser víctima de fraudes en línea. Para ello, es importante atender a las declaraciones
de privacidad que explican como será utilizada la información que se esta ingresando. Se
solicita que se acepten los términos de ésta antes de continuar.
Dos actividades muy comunes y significativas en relación al “robo de privacidad” y
que trataremos a continuación son el “Phishing” y el “Spyware” que son softwares que se
dedican a la recopilación no consentida del usuario (ya sea información personal o gustos
y costumbres) para que un tercero se beneficie a su costa.
FRAUDES ELECTRÓNICOS O “PHISHING”
Se refiere al intento de robo de información personal o financiera de manera
electrónica utilizando el nombre de un tercero. No está enfocado a individuos
particulares, sino a grandes grupos a través de mensajes masivos enviados vía correo
electrónico haciendo creer al público, que se está comunicando con su institución
financiera y contesten, en realidad, a los defraudadores con información confidencial tal
como clave de usuario, número de cliente, números de cuentas, contraseñas o números
PIN.
1
CONSEJOS PARA DETERMINAR CUANDO UN CORREO ELECTRÓNICO ES FRAUDULENTO
- El mensaje no contiene tu nombre, solo te menciona como: “Estimado socio” o
“Estimado y valioso cliente”.
- El mensaje contiene un carácter de urgente.
- Cuidado cuando el mensaje diga “Haz clic abajo para ingresar a tu cuenta”: El link
puede ser falso.
- Instituciones y negocios legales nunca piden información personal o confidencial a
través de Internet.
PROGRAMA ESPÍA O “SPYWARE”
Se instala furtivamente en una computadora para recopilar información sobre las
actividades realizadas en ella. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano que se distribuye por correo electrónico, o bien puede estar oculto en la
instalación de un programa aparentemente inocuo. Algunos programas descargados de
sitios no confiables pueden tener instaladores con spyware.
2
“SPYWARE”
3
Valoración bibliográfica
http://www.youtube.com/watch?v=BCqdJEZVVQM
Privacidad en Internet: Hace referencia al tema elegido exactamente. En realidad, la
calidad del video no es buena, pero se tratan los aspectos más importantes y es muy claro
y conciso.
- Fue elegido por el título.
http://www.youtube.com/watch?v=3zMKjBnNRkk&feature=related
Seguridad en internet: Nos presenta un tipo de “Malware”: “Spyware”. Se trata de un
vídeo sobre su actuación y como protegernos de éste.
- Fue elegido por el número de reproducciones.
http://www.youtube.com/watch?v=uHwCu--9878
Evite una estafa electrónica: Trata el phishing, esto es, el fraude electrónico. Nos ayuda a
aprender naturaleza de éstos correos electrónicos, cómo diferenciarlos y evitarlos y los
consejos para no ser víctima del engaño. El vídeo compagina una entrevista dirigida a una
experta en computación con unas diapositivas y resúmenes del contenido muy útiles.
- Fue elegido por la gran cantidad de comentarios agradeciendo la información
valiosa.
http://www.youtube.com/watch?v=mEsthgSplxg
Fraudes correo electrónico. Difícil de creer: Se trata de un reportaje sobre el fraude por
internet y sus consecuencias. Nos previene de este correo distribuido en cadena cuyo
contenido es falso y sólo persigue calar en la sensibilidad de los usuarios para conseguir
direcciones de correo, enviar virus, robar datos importantes de la persona, colaboración
monetaria, etc.
http://www.youtube.com/watch?v=7OES4y78xH4
http://www.youtube.com/watch?v=qvRQxsUbb-s&feature=related
Privacidad y Seguridad en Internet (Parte 1/2 y 2/2): Se trata de un reportaje (dividido en
dos partes) que trata el tema de la privacidad y la seguridad en la red. Se realiza en un
programa de televisión donde un experto en seguridad informática tratará el tema y dará
unos consejos muy útiles para garantizar la seguridad en internet.
- Fue elegido por ser el más votado.
4

Más contenido relacionado

La actualidad más candente

Phishing
PhishingPhishing
Phishing99i
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

La actualidad más candente (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Phising
PhisingPhising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phising
PhisingPhising
Phising
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Privacidad En La Red

Similar a Privacidad En La Red (20)

14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Privacidad En La Red

  • 1. Gandul Casanova, Marta. Grupo 51 Práctica 4 PRIVACIDAD EN LA RED Navegar por internet no es, para nada, una actividad anónima; prácticamente todo lo que se transmite, consulta o visita puede ser archivado. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. Normalmente, para hacer compras o suscribirse a un servicio, se requiere que se registren antes ciertos datos personales tales como el nombre, dirección de correo electrónico, código postal o número de tarjeta de crédito en el caso de los servicios bancarios o compras en línea. Sin embargo, puede darse el caso de que una solicitud de información no corresponda a un fin legítimo. Es necesario saber cuándo es oportuno proporcionar los datos personales a fin de protegerse del correo electrónico no deseado o evitar ser víctima de fraudes en línea. Para ello, es importante atender a las declaraciones de privacidad que explican como será utilizada la información que se esta ingresando. Se solicita que se acepten los términos de ésta antes de continuar. Dos actividades muy comunes y significativas en relación al “robo de privacidad” y que trataremos a continuación son el “Phishing” y el “Spyware” que son softwares que se dedican a la recopilación no consentida del usuario (ya sea información personal o gustos y costumbres) para que un tercero se beneficie a su costa. FRAUDES ELECTRÓNICOS O “PHISHING” Se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero. No está enfocado a individuos particulares, sino a grandes grupos a través de mensajes masivos enviados vía correo electrónico haciendo creer al público, que se está comunicando con su institución financiera y contesten, en realidad, a los defraudadores con información confidencial tal como clave de usuario, número de cliente, números de cuentas, contraseñas o números PIN. 1
  • 2. CONSEJOS PARA DETERMINAR CUANDO UN CORREO ELECTRÓNICO ES FRAUDULENTO - El mensaje no contiene tu nombre, solo te menciona como: “Estimado socio” o “Estimado y valioso cliente”. - El mensaje contiene un carácter de urgente. - Cuidado cuando el mensaje diga “Haz clic abajo para ingresar a tu cuenta”: El link puede ser falso. - Instituciones y negocios legales nunca piden información personal o confidencial a través de Internet. PROGRAMA ESPÍA O “SPYWARE” Se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware. 2
  • 4. Valoración bibliográfica http://www.youtube.com/watch?v=BCqdJEZVVQM Privacidad en Internet: Hace referencia al tema elegido exactamente. En realidad, la calidad del video no es buena, pero se tratan los aspectos más importantes y es muy claro y conciso. - Fue elegido por el título. http://www.youtube.com/watch?v=3zMKjBnNRkk&feature=related Seguridad en internet: Nos presenta un tipo de “Malware”: “Spyware”. Se trata de un vídeo sobre su actuación y como protegernos de éste. - Fue elegido por el número de reproducciones. http://www.youtube.com/watch?v=uHwCu--9878 Evite una estafa electrónica: Trata el phishing, esto es, el fraude electrónico. Nos ayuda a aprender naturaleza de éstos correos electrónicos, cómo diferenciarlos y evitarlos y los consejos para no ser víctima del engaño. El vídeo compagina una entrevista dirigida a una experta en computación con unas diapositivas y resúmenes del contenido muy útiles. - Fue elegido por la gran cantidad de comentarios agradeciendo la información valiosa. http://www.youtube.com/watch?v=mEsthgSplxg Fraudes correo electrónico. Difícil de creer: Se trata de un reportaje sobre el fraude por internet y sus consecuencias. Nos previene de este correo distribuido en cadena cuyo contenido es falso y sólo persigue calar en la sensibilidad de los usuarios para conseguir direcciones de correo, enviar virus, robar datos importantes de la persona, colaboración monetaria, etc. http://www.youtube.com/watch?v=7OES4y78xH4 http://www.youtube.com/watch?v=qvRQxsUbb-s&feature=related Privacidad y Seguridad en Internet (Parte 1/2 y 2/2): Se trata de un reportaje (dividido en dos partes) que trata el tema de la privacidad y la seguridad en la red. Se realiza en un programa de televisión donde un experto en seguridad informática tratará el tema y dará unos consejos muy útiles para garantizar la seguridad en internet. - Fue elegido por ser el más votado. 4