Вы находитесь на странице: 1из 12

PELIGROS EN EL INTERNET

TODO SOBRE LAS REDES SOCIALES


LAS REDES SOCIALES SON DE
GRAN UTILIDAD EN NUESTRA VIDA
COTIDIANA Y COMO TODO LO
DEMAS TIENE SUS BENEFICIOS Y
SUS RIESGOS HACIA NOSOTROS Y
LA SOCIEDAD EN GENERAL
Carmen Yaneth Balam Dzib

Tabla de contenido
PORTADA 1
INTRODUCCION

Formas de robar informacin

TIPOS DE BUSCADORES 5
SEGURIDAD EN
INTERNET
...6
TABLAS
LOGICAS
.7
CONCLUSION 8
BIBLIOGRAFIA 9

INTRODUCCION
La seguridad en internet es un tema que es muy frecuente hoy en da
ya que con el avance de la tecnologa ha habido muchos cambios
tanto positivos como negativos sobre el uso de la internet para
cualquier propsito o fin, as como tambin han ido creciendo los
delitos cibernticos que se cometen da con da.

El robo de informacin es un ejemplo de ello ya que a esta accin se


le considera un ciberdelito ya que consiste en sustraer informacin
personal importante como cuentas bancarias, nmeros de telfonos o
contraseas para que puedan ser vendidas o usadas para tener un
beneficio propio.
Los hackers (por sus siglas en ingls) son personas con un alto
conocimiento sobre informtica y telecomunicaciones que los utilizan
para un fin en especfico, este fin puede ser bueno, malo o ilegal. A los
hackers que se dedican a cometer los ciberdelitos se les clasifica
como piratas informticos.
Existen diferentes formas de poder robar la informacin de una
persona por medio de la internet a continuacin se mostrara las
diferentes formas de robar informacin (hackear),a continuacin se
mostrara las diversas formas de robar informacin.

FORMAS DE ROBAR INFORMACION


TROYANOS VIA MENSAJERIA INSTANTANEA

Este mtodo consiste en instalar un programa troyano o caballo


de Troya que es una gran herramienta de hackeo el cual tiene la
habilidad de ocultarse y que adems no est autorizado por el
usuario, una vez que se activa este puede leer, mover, borrar y
ejecutar cualquier archivo. Lo interesante de este virus es que
una vez que sea instalado en un programa de mensajera
Cualquier internauta tambin puede ser vctima de
fraudes, ya que se le puede requerir que comparta
informacin privada sobre su persona para poder acceder
a determinadas webs y tiendas virtuales. Los criminales
expertos suelen combinar esta informacin con otra
recogida en la Red para, por ejemplo, contratar un crdito
a su nombre.
Otro fraude muy extendido es el cambio de la direccin
de correo de un individuo mediante el envo de los
formularios pertinentes a la oficina postal. Con este mtodo
se consigue redirigir su correspondencia (y, con ello,
informacin vital sobre esa persona) directamente al buzn
del impostor.
El archifamoso phishing, un mtodo de robo de identidad
va e-mail.

TIPOS DE BUSCADORES

Un buscador es una aplicacin localizada en una pgina web, cuya


funcin es proporcionarle al usuario la mayor cantidad de informacin
posible acerca del tema que ste desee. Consta de un recuadro de
bsqueda, donde se coloca una palabra clave, y el resultado es una
recopilacin de todas aquellas pginas que contengan datos
vinculados con el trmino escrita.
Los buscadores pueden ser clasificados de acuerdo a la manera en
que obtienen las direcciones ubicadas en su base de datos. Existen
tres tipos de buscadores:
NDICES DE BSQUEDA: est organizado a partir de categoras, en
funcin de las cuales se divide la informacin de las pginas web. La
administracin de los ndices de bsqueda esta a cargo de un equipo
humano, que se encarga de construir la base de datos del buscador.
Yahoo es uno de los ejemplos mas conocidos de esta clase de
buscador.
MOTOR DE BSQUEDA: aqu la recopilacin de pginas web es
realizada a travs de un programa llamado araa, el cual recorre de
forma permanente la web e introduce las direcciones en la base de
datos. ste vincula a la pgina con las primeras 100 palabras que se
pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la caracterstica principal es que carecen de
una base de datos propia. Sino que utilizan la de otros motores de
bsqueda. Su objetivo principal es el de brindar eficiencia y facilidad
en la bsqueda de informacin. Dos de los metabuscadores ms
conocidos son Metacrawler y Buscopio.

SEGURIDAD EN INTERNET
La seguridad informtica o seguridad de tecnologas de la
informacin es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la informacin contenida o circulante. Para
ello existen una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para
minimizar los posibles riesgos a la
infraestructura o a la informacin. La
seguridad informtica
comprende software (bases de
datos, metadatos, archivos), hardware y
todo lo que la organizacin valore y
signifique un riesgo si esta informacin
confidencial llega a manos de otras personas, convirtindose, por
ejemplo, en informacin privilegiada.
La definicin de seguridad de la informacin no debe ser confundida
con la de seguridad informtica, ya que esta ltima slo se encarga
de la seguridad en el medio informtico, pero la informacin puede
encontrarse en diferentes medios o formas, y no solo en medios
informticos.
La seguridad informtica es la disciplina que se ocupa de disear las
normas, procedimientos, mtodos y tcnicas destinados a conseguir
un sistema de informacin seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de
identificar y eliminar vulnerabilidades. Una definicin general de
seguridad debe tambin poner atencin a la necesidad de
salvaguardar la ventaja organizacional, incluyendo informacin y
equipos fsicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quien y cuando se puede tomar
acciones apropiadas sobre un tem en especfico. Cuando se trata de
la seguridad de una compaa, lo que es apropiado vara de
organizacin a organizacin. Independientemente, cualquier compaa

con una red debe de tener una poltica de seguridad que se dirija a
conveniencia y coordinacin.

Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de
prevencin de riesgos y asistencia a los tratamientos de incidencias,
tales como el Computer Emergency Response Team Coordination
Center2 del Software Engineering Institute3 de la Carnegie Mellon
University el cual es un centro de alerta y reaccin frente a los ataques
informticos, destinados a las empresas o administradores, pero
generalmente estas informaciones son accesibles a todo el mundo.
Espaa
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo
dependiente de Red.es y del Ministerio de Industria, Energa y
Turismo de Espaa.
Unin Europea
La Comisin Europea ha decidido crear el Centro Europeo de
Ciberdelincuencia el EC3 abri efectivamente el 1 de enero de 2013 y
ser el punto central de la lucha de la UE contra la delincuencia
ciberntica , contribuyendo a una reaccin ms rpida a los delitos en
lnea. Se prestar apoyo a los Estados miembros y las instituciones de
la UE en la construccin de una capacidad operacional y analtico para
la investigacin , as como la cooperacin con los socios
internacionales .
Alemania
El 16 de junio de 2011, el ministro alemn del Interior, inaugur
oficialmente el nuevo Centro Nacional de Defensa Ciberntica (NCAZ,
o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. El
NCAZ coopera estrechamente con la Oficina Federal para la
Seguridad de la Informacin (Bundesamt fr Sicherheit in der

Informationstechnik, o BSI); la Oficina Federal de Investigacin


Criminal (Bundeskriminalamt, BKA); el Servicio Federal de
Inteligencia (Bundesnachrichtendienst, o BND); el Servicio de
Inteligencia Militar (Amt fr den Militrischen Abschirmdienst, o MAD) y
otras organizaciones nacionales en Alemania. Segn el Ministro la
tarea primordial de la nueva organizacin fundada el 23 de febrero de
2011, es detectar y prevenir los ataques contra la infraestructura
nacional.
Estados Unidos
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la
"Ley de Seguridad Ciberntica de 2009 - S. 773 " (texto completo ) en
el Senado , el proyecto de ley, co - escrito con los senadores Evan
Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia
Snowe (R -ME ) , se remiti a la Comisin de Comercio, Ciencia y
Transporte , que aprob una versin revisada del mismo proyecto de
ley (el " Ley de ciberseguridad de 2010 ") el 24 de marzo de 2010. el
proyecto de ley busca aumentar la colaboracin entre el sector pblico
y el sector privado en temas de ciberseguridad , en especial las
entidades privadas que poseen las infraestructuras que son
fundamentales para los intereses de seguridad nacionales ( las
comillas cuenta John Brennan, el Asistente del Presidente para la
seguridad Nacional y Contraterrorismo : " la seguridad de nuestra
nacin y la prosperidad econmica depende de la seguridad, la
estabilidad y la integridad de las comunicaciones y la infraestructura
de informacin que son en gran parte privados que operan a nivel
mundial " y habla de la respuesta del pas a un "ciber - Katrina " .) ,
aumentar la conciencia pblica sobre las cuestiones de seguridad
ciberntica , y fomentar la investigacin y la ciberseguridad fondo.
Algunos de los puntos ms controvertidos del proyecto de ley incluyen
el prrafo 315 , que otorga al Presidente el derecho a " solicitar la
limitacin o el cierre del trfico de Internet hacia y desde el Gobierno
Federal comprometido o sistema de informacin de Estados Unidos o
de las infraestructuras crticas de la red ". la Electronic Frontier
Foundation , una defensa de los derechos digitales sin fines de lucro y

la organizacin legal con sede en los Estados Unidos , que se


caracteriza el proyecto de ley como la promocin de un " enfoque
potencialmente peligrosa que favorece la dramtica sobre la respuesta
sobria "

TIPOS DE BUSCADORES
5
4.5
4
3.5
3
2.5
2
1.5
1
0.5
0

TIPOS DE BUSCADORES

FORMAS DE ROBAR INFORMACION

MENSAJES

VIRUS

REDES SOCIALES

PAGINAS SOSPECHOSAS

CONCLUSION
LOS DIVERSOS DELITOS QUE SE COMETEN EN EL INTERNET
SON MUY FRECUENTES EN LA ACTUALIDAD POR LO CUAL HAY
QUE CUIDARSE DE NO CAER EN ELLOS , EN LA INTERNET SE
PUEDE ENCONTRAR UN MONTON DE INFORMACION SOBRE
ESTE TEMA QUE ES EL METODO MAS USADO POR LOS
LADRONES DE LA ACTUALIDAD PARA COMETER SUS
FECHORIAS Y AFECTAR A LOS USUARIOS Y DARLE UNA MALA
IMAGEN A ESTA HERRAMIENTA QUE ES MUY UTIL.PERO SI SE
PUEDE COMPARTIR LA INFORMACION ADECUADA PARA EVITAR
TODO ESTO Y BORRAR ESTOS DELITOS

Bibliografa
http
https://es.wikipedia.org/wiki/Seguridad_informticas://www.certsu
perior.com/SeguridadInternet.aspxuna .
www.cisco.com/web/LA/soluciones/la/internet_security

Вам также может понравиться

  • El Kpop
    El Kpop
    Документ15 страниц
    El Kpop
    Carmitha Balam
    Оценок пока нет
  • Carta Navideña Carmen
    Carta Navideña Carmen
    Документ3 страницы
    Carta Navideña Carmen
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Muertos Carmen 2
    Muertos Carmen 2
    Документ11 страниц
    Muertos Carmen 2
    Carmitha Balam
    Оценок пока нет
  • Tesis Carmen 3
    Tesis Carmen 3
    Документ4 страницы
    Tesis Carmen 3
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Redes Carmen 4
    Redes Carmen 4
    Документ12 страниц
    Redes Carmen 4
    Carmitha Balam
    Оценок пока нет
  • Navidad
    Navidad
    Документ11 страниц
    Navidad
    Carmitha Balam
    Оценок пока нет
  • Argumentacion Carmen 3
    Argumentacion Carmen 3
    Документ4 страницы
    Argumentacion Carmen 3
    Carmitha Balam
    Оценок пока нет
  • Muertos Carmen 2
    Muertos Carmen 2
    Документ11 страниц
    Muertos Carmen 2
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Virus Carmen 5
    Virus Carmen 5
    Документ13 страниц
    Virus Carmen 5
    Carmitha Balam
    Оценок пока нет
  • Navidad
    Navidad
    Документ11 страниц
    Navidad
    Carmitha Balam
    Оценок пока нет
  • Virus Carmen 5
    Virus Carmen 5
    Документ13 страниц
    Virus Carmen 5
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Navidad
    Navidad
    Документ11 страниц
    Navidad
    Carmitha Balam
    Оценок пока нет
  • Navidad
    Navidad
    Документ12 страниц
    Navidad
    Carmitha Balam
    Оценок пока нет
  • Almas Gemelas
    Almas Gemelas
    Документ7 страниц
    Almas Gemelas
    sarai bah
    Оценок пока нет
  • Carta Navideña Carmen
    Carta Navideña Carmen
    Документ3 страницы
    Carta Navideña Carmen
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Muertos Carmen 2
    Muertos Carmen 2
    Документ11 страниц
    Muertos Carmen 2
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Muertos Carmen 2
    Muertos Carmen 2
    Документ11 страниц
    Muertos Carmen 2
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • Muertos Carmen 2
    Muertos Carmen 2
    Документ11 страниц
    Muertos Carmen 2
    Carmitha Balam
    Оценок пока нет
  • Halloween Carmen 1
    Halloween Carmen 1
    Документ11 страниц
    Halloween Carmen 1
    Carmitha Balam
    Оценок пока нет
  • ISO 9000 auditorías internas
    ISO 9000 auditorías internas
    Документ6 страниц
    ISO 9000 auditorías internas
    Olmo Leonardo Mosquera Rivera
    Оценок пока нет
  • Informativo Matrículas 2024
    Informativo Matrículas 2024
    Документ1 страница
    Informativo Matrículas 2024
    panchuncha
    Оценок пока нет
  • Formulario V2
    Formulario V2
    Документ6 страниц
    Formulario V2
    Jhon Fernandez
    Оценок пока нет
  • Equipo de Rayos X
    Equipo de Rayos X
    Документ3 страницы
    Equipo de Rayos X
    mateo
    Оценок пока нет
  • Virus informáticos: concepto, clases y prevención
    Virus informáticos: concepto, clases y prevención
    Документ13 страниц
    Virus informáticos: concepto, clases y prevención
    MAIRA ACOSTA
    Оценок пока нет
  • Dahua Cámara PTZ IP DH SD3A400 GN A PV Ficha Tecnica en Español
    Dahua Cámara PTZ IP DH SD3A400 GN A PV Ficha Tecnica en Español
    Документ3 страницы
    Dahua Cámara PTZ IP DH SD3A400 GN A PV Ficha Tecnica en Español
    Juan Perez Lopez
    Оценок пока нет
  • Informe Caso 2 FINAL
    Informe Caso 2 FINAL
    Документ48 страниц
    Informe Caso 2 FINAL
    Brandon Muñoz Leiva
    100% (1)
  • Tema2 Edc PDF
    Tema2 Edc PDF
    Документ73 страницы
    Tema2 Edc PDF
    Rodrigo Blasco Chicano
    Оценок пока нет
  • Bill Gates PDF
    Bill Gates PDF
    Документ5 страниц
    Bill Gates PDF
    Mayra Sontay
    Оценок пока нет
  • Instalar juego paso a paso
    Instalar juego paso a paso
    Документ1 страница
    Instalar juego paso a paso
    Guillermo Loor
    Оценок пока нет
  • Insumos Construccion
    Insumos Construccion
    Документ67 страниц
    Insumos Construccion
    MANUEL VELEZ
    Оценок пока нет
  • Autómatas Programables
    Autómatas Programables
    Документ26 страниц
    Autómatas Programables
    Michelle Blum
    100% (1)
  • Actividad 3 Programacion II
    Actividad 3 Programacion II
    Документ12 страниц
    Actividad 3 Programacion II
    Juan Camilo Parra
    Оценок пока нет
  • Sistema de estudiantes de ingeniería de sistemas
    Sistema de estudiantes de ingeniería de sistemas
    Документ6 страниц
    Sistema de estudiantes de ingeniería de sistemas
    Jorge Steven Rodriguez Pinto
    Оценок пока нет
  • SQL DDL Intro
    SQL DDL Intro
    Документ17 страниц
    SQL DDL Intro
    Melu Ibañez
    Оценок пока нет
  • Carlos Mesa y El Bitcoin
    Carlos Mesa y El Bitcoin
    Документ2 страницы
    Carlos Mesa y El Bitcoin
    Ricardo Paz Ballivián
    Оценок пока нет
  • MARIANA - QUINTERO - Examen SI Un123456
    MARIANA - QUINTERO - Examen SI Un123456
    Документ3 страницы
    MARIANA - QUINTERO - Examen SI Un123456
    Mariana Quintero
    Оценок пока нет
  • RAC II Seguridad Informatica
    RAC II Seguridad Informatica
    Документ7 страниц
    RAC II Seguridad Informatica
    Juan Daniel
    100% (1)
  • Sesión 24 - Desarrollo
    Sesión 24 - Desarrollo
    Документ44 страницы
    Sesión 24 - Desarrollo
    Juan Andrés Amado Cerpa
    Оценок пока нет
  • Informe Sobre La Evolución de La Web
    Informe Sobre La Evolución de La Web
    Документ8 страниц
    Informe Sobre La Evolución de La Web
    SUSANA DE JESUS HERRERA ROMAN
    Оценок пока нет
  • Objetivos: Objetivo General
    Objetivos: Objetivo General
    Документ11 страниц
    Objetivos: Objetivo General
    Óscar Daniel Caparrós Martínez
    Оценок пока нет
  • División de monomios y polinomios
    División de monomios y polinomios
    Документ5 страниц
    División de monomios y polinomios
    Angel Bernal
    Оценок пока нет
  • 10 ejemplos de neologismos modernos
    10 ejemplos de neologismos modernos
    Документ1 страница
    10 ejemplos de neologismos modernos
    luis miguel
    100% (1)
  • Caso 7
    Caso 7
    Документ3 страницы
    Caso 7
    Javier Flores
    Оценок пока нет
  • Tarea Suelta
    Tarea Suelta
    Документ3 страницы
    Tarea Suelta
    Aslin jimenez
    Оценок пока нет
  • Informe: Comunicación Web de La Gestión Contable.
    Informe: Comunicación Web de La Gestión Contable.
    Документ4 страницы
    Informe: Comunicación Web de La Gestión Contable.
    Jhonny Villarreal
    Оценок пока нет
  • Informe de Visual Basic
    Informe de Visual Basic
    Документ16 страниц
    Informe de Visual Basic
    alfredo vasquez
    Оценок пока нет
  • Foro de Power Point Jonatan Guarnizo
    Foro de Power Point Jonatan Guarnizo
    Документ3 страницы
    Foro de Power Point Jonatan Guarnizo
    Levis Velasquez
    Оценок пока нет
  • Cargar Documento en Scribd PDF
    Cargar Documento en Scribd PDF
    Документ3 страницы
    Cargar Documento en Scribd PDF
    dragon_obscuro
    Оценок пока нет
  • Tarea 1
    Tarea 1
    Документ9 страниц
    Tarea 1
    matias
    Оценок пока нет