Вы находитесь на странице: 1из 34

FESC

SEGURIDAD INFORMÁTICA
HTTPS
Hypertext Transfer Protocol Secure (en español:
Protocolo seguro de transferencia de hipertexto),
más conocido por sus siglas HTTPS, es un protocolo
de aplicación basado en el protocolo HTTP,
destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que
requiera el envío de datos personales y/o
contraseñas.
¿QUE ES WWW?

La World Wide Web (del inglés, Telaraña Mundial), la Web o


WWW, es un sistema de hipertexto que funciona sobre Internet.
Para ver la información se utiliza una aplicación llamada
navegador web para extraer elementos de información
(llamados "documentos" o "páginas web") de los servidores web
(o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede
entonces seguir hiperenlaces que hay en la página a otros
documentos o incluso enviar información al servidor para
interactuar con él. A la acción de seguir hiperenlaces se le suele
llamar "navegar" por la Web.

La W3C es el organismo que regula los estándares web,


necesario para asegurar así el acceso universal a la información.
Navegador
Un navegador web (en inglés, web browser) es un software,
aplicación o programa que permite el acceso a la Web,
interpretando la información de distintos tipos de archivos y
sitios web para que estos puedan ser visualizados.

La funcionalidad básica de un navegador web es permitir la


visualización de documentos de texto, posiblemente con
recursos multimedia incrustados. Además, permite visitar
páginas web y hacer actividades en ella, es decir, enlazar
un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.
Phishing
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a


páginas web falsificadas. De esta manera, el usuario,
creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos
del estafador.
A donde me lleva un enlace?
Botones de Descarga Engañosos

Colocar el mouse sobre el, sin dar clic observar a donde me lleva
En
Internet,
no todo
lo que
brilla es
oro
Bulo o Noticia Falsa
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas
que algo falso es real. El término en ingles "hoax", con el que también es
conocido, se popularizó principalmente en castellano al referirse a engaños
masivos por medios electrónicos especialmente internet.

A diferencia del fraude el cual tiene normalmente una o varias víctimas


específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo
tiene como objetivo el ser divulgado de manera masiva, para ello haciendo
uso de la prensa oral o escrita así como de otros medios de comunicación,
siendo internet el más popular de ellos en la actualidad, y encontrando su
máxima expresión e impacto en los foros, en redes sociales y en las cadenas
de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden
llegar a resultar muy destructivos.

Ej: Estrella del junior, muerte de un actor


Contáctame… te ganaste un premio
¡Ganaste US$10.000! “Ponte
en contacto con nosotros”.
Detrás de este sencillo
mensaje en una pequeña
ventana resaltada en las
cuentas de muchos correos,
se esconden poderosas
redes de cibercriminales.
¿Como te pueden estar espiando?

Existen muchas formas por las cuales pueden


hacer uso de tu webcam de tu pc o
notebook sin que te des cuenta, una de las
tantas son los virus troyanos o programas
denominados RAT: Remote Administration
Tools.
DeepWeb
Se le conoce informalmente como Internet
Profunda o Internet Invisible (en
Ingles: Deepweb, Invisible Web, Deep Web, Dark
Web o Hidden Web) a una porción presumiblemente
muy grande de la Internet que ha sido hecha casi
imposible de rastrear, el no utilizar direcciones de
Internet, sino códigos y el utilizar el pseudodominios,
la cuál fue creada por la Marina de Estados
Unidos como una prueba y ahora es aprovechada por
delincuentes cibernéticos.
Se le conoce así a todo el contenido de Internet que no forma
parte del Internet Superficial, es decir, de las páginas indexadas
por las redes de los motores de búsqueda de la red. Esto se
debe a las limitaciones que tienen las redes para acceder a
todos los sitios web por distintos motivos. La mayor parte de la
información encontrada en la Internet Profunda está enterrada
en sitios generados dinámicamente y para los motores de
búsqueda tradicionales es difícil hallarla. Fiscales y Agencias
Gubernamentales han calificado a la Internet Profunda como un
refugio para la delincuencia debido al contenido ilícito que se
encuentra en ella.
La internet profunda es un conjunto de sitios web y bases de datos que
buscadores comunes no pueden encontrar ya que no están indexadas. El
contenido que puede ser hallado dentro de la Internet profunda es muy
amplio. Se estima que la Internet Profunda es 500 veces mayor6 que la
Internet Superficial,
Cuando se ingresa a un buscador y se realiza una consulta, el buscador
no recorre la totalidad de Internet en busca de las posibles respuestas,
si no que busca en su propia base de datos, que ha sido generada e
indizada previamente. Se utiliza el término “Araña Web" (en inglés Web
crawler) o robots (por software, comúnmente llamados "bots")
inteligentes que van haciendo búsquedas por enlaces de hipertexto de
página en página, registrando la información ahí disponible
Tor
The Onion Router (abreviado como TOR) es un proyecto diseñado e
implementado por la marina de los Estados Unidos lanzado el 20 de
septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic
Frontier Foundation, una organización en defensa de los derechos
digitales). Actualmente subsiste como TOR Project, una organización sin
ánimo de lucro galardonada en 2011 por la Free Software Foundation por
permitir que millones de personas en el mundo tengan libertad de acceso y
expresión en Internet manteniendo su privacidad y anonimato.
A diferencia de los navegadores de Internet convencionales, Tor le permite
a los usuarios navegar por la Web de forma anónima. Tor es descargado
de 30 millones a 50 millones de veces al año, hay 800,000 usuarios diarios
de Tor, puede acceder a los sitios web ocultos.
Como ingresar a la DEEP WEB
BITCOINS
 Es una moneda digital, es una moneda
como el euro o el dólar que sirve para
intercambiar bienes y servicios.
1. No pertenece a ningún estado y se
puede utilizar en el mundo
2. No es controlado por ningún banco o
institución financiera
3. Es imposible falsificarla o duplicarla,
gracias a su sistema avanzado
criptográfico
4. No hay intermediario, las transacciones se
hacen de persona a persona
5. Se puede utilizar en la superficie de la
internet.
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
SmartPhones, Tablets, PC’s, Portatiles, etc.

Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a
todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11
para crear redes. 802.11 es el estándar más utilizado para conectar computadores
a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a
internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son
cada vez más abundantes y permiten a cualquier usuario utilizar la red sin
necesidad de instalar un cable. La emisión y recepción de datos se realiza a
través de radiofrecuencia.

Niña de 7 años Hackea red Wi-Fi Reemplazo de Wi-Fi, Li-Fi?


Debemos tener la certeza de
que nada de lo que hagamos
en Internet es privado. Todo,
absolutamente todo se puede
volver público en un momento
determinado.

Вам также может понравиться