Elementos de internet

10

Click here to load reader

description

TAREA DE MANEJO DE DOCUMENTOS AVANZADOS DE LA ESCUAL CONALEP YUCATAN EN VALLADOLID REALISADO POR PEDRO HERRERA KU. UNA PRESENTACION EN DIAPOSITIVA.

Transcript of Elementos de internet

Page 1: Elementos de internet

• Nombre del alumno:

Pedro Herrera Ku

• Nombre del maestro:

Alejandro Cruz García

• Nombre del módulo:

Manejo de documentos avanzados

• Grupo :

3202 04/12/2010

Page 2: Elementos de internet

Aplicación de buenas prácticas de navegación

en internet

códigos maliciosos

correo electrónico de deseado

piratería

intrusos

phising spam y pharming

fraude

robo de información

ética en internet.

04/12/2010

Page 3: Elementos de internet

códigos maliciosos

• En General tenemos dos tipos de clases de códigos maliciosos Los que infectan archivos, y los que infectan el sector de arranque. Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT.

Los códigos maliciosos pueden tener múltiples objetivos como:

Extenderse por la computadora, otras computadoras en una red o por internet.

Robar información y claves.

Eliminar archivos e incluso formatear el disco duro.

Mostrar publicidad invasiva.

MENUhttp://www.alegsa.com.ar/Dic/codigo%20malicioso.php

http://www.zonagratuita.com/servicios/seguridad/codmal.html

http://www.infomalwares.com/2010/01/04/codigo-malicioso-javascript-infecta-webs.html04/12/2010

Page 4: Elementos de internet

correo electrónico de

deseado

• En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente.

Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam.

http://www.alegsa.com.ar/Dic/correo%20no%20deseado.php

http://www.microsoft.com/latam/athome/security/email/fightspam.mspx

http://es.kioskea.net/contents/attaques/spam.php3

MENU04/12/2010

Page 5: Elementos de internet

intrusos

• En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

http://ohem.wordpress.com/2009/07/15/intrusos-en-aplicaciones-informaticas/

http://www.larepublica.com.uy/comunidad/68522-intrusos-informaticos

http://www.mundointernet.es/IMG/pdf/ponencia95.pdfMENU

En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares

04/12/2010

Page 6: Elementos de internet

piratería• Pirata: es quien adopta por negocio la reproducción,

apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico

http://www.eumed.net/libros/2008a/347/PIRATERIA%20INFORMATICA.htm

http://rienzie.com/piratas-informaticos-documental-encuesta

MENU

Tipos de piratería:

Piratería de software:

Piratería de música:

Piratería de películas:

Piratería de videojuegos:

04/12/2010

Page 7: Elementos de internet

phising s pam y pharming

• l phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

http://www.laflecha.net/canales/seguridad/200511021/

http://guia.mercadolibre.com.mx/que-es-phishing-y-protegerse-14450-VGP

http://guia.mercadolibre.com.ar/guia-contra-fraude-internet-3062-VGP

MENU

04/12/2010

Page 8: Elementos de internet

fraude• crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por

medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

• El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

• Alterar o borrar archivos.

• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

• Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Fraude

http://hechoencu.wordpress.com/2008/05/11/fraudes-informaticos/

MENU04/12/2010

Page 9: Elementos de internet

robo de información

• El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:

1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible.

2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano.

3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.

http://www.derevistas.com/contenido/articulo.php?art=4873

http://www.cnnexpansion.com/tecnologia/2008/11/24/dinero-la-otra-cara-de-la-informacion

http://www.iec.csic.es/criptonomicon/java/roboinfo.html

MENU04/12/2010

Page 10: Elementos de internet

ética en internet.

• http://www.vatican.va/roman_curia/pontifical_councils/pccs/documents/rc_pc_pccs_doc_20020228_ethics-internet_sp.html

Frecuentemente escuchamos que Internet es "el medio de medios", "el campo libre para la libertad de expresión", "el medio que cambió la vida de los seres humanos", y referencias extraterrestres similares que por momentos descontextualizan el medio. Pasemos ya de la fascinación para incorporarnos al momento que corresponde. Partamos del hecho de que todas las relaciones y la interactividad que tienen lugar en Internet son ejecutadas por individuos que transportan a este medio su ética y cultura para convivir con los demás. Por lo tanto, el análisis de la ética en Internet se debe estudiar a partir de dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en los diferentes países del mundo.

http://chasqui.comunica.org/luna72.htm

http://www.franciscanos.org/docecle/eticainternet.html

MENU

04/12/2010

En internet