INTEGRANTES:
JESUS LEONARDO LIEVANO
●
MARCELA SEPULVEDA
●
MAURICIO ARCOS
●
internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la
familia de protocolos, garantizando que las redes
físicas que la componen funcionen como una red
lógica única, de alcance mundial. cuando se
estableció la primera conexión de computadoras,
conocida
como
ARPANET,
entre
tres
universidades en California y una en Utah,
Estados Unidos.
redes sociales como Facebook, Twitter, Google+ y
LinkedIn. Sitios como estos son poderosas
herramientas que te permiten conocer, interactuar
y compartir con personas alrededor del mundo.
Sin embargo, todas estas capacidades vienen
acompañadas de riesgos considerables, no sólo
para ti, sino también para tu empresa, familiares y
amigos.
Además de ser una fuente peligrosa de fugas de
información, los sitios de redes sociales pueden ser
usados como plataforma para atacar tu computadora o
realizar estafas. Aquí, te ofrecemos algunos consejos
para protegerte:
●
Inicio de sesión
●
Cifrado
●
Correo electrónico
●
Enlaces
●
Estafas
Una preocupación frecuente acerca de los sitios de
redes sociales es tu privacidad, ya que existe el
riesgo de que tú mismo u otros compartan
demasiada información sobre ti. Los peligros de
compartir demasiado incluyen:
●
Daño a tu carrera
●
Ataques en tu contra
●
Ataques contra tu empresa
La lectura de documentos y visita de páginas Web
por Internet se denomina comúnmente como
“navegación” o “búsqueda”. Visitar museos
virtuales, tener acceso a documentos públicos del
estado, leer libros completos, y ver películas cortas,
son sólo algunas de las actividades que puede
realizar por Internet.
●
●
●
Deben navegar por sitios seguros: es importante
utilizar filtros protectores para movernos por
internet.
Intenta acceder con una conexión que disponga
de IP dinámica.
Si encuentran en la Red páginas de contenido
ilegal: racista, páginas del terrorismo, páginas de
pornografía infantil o páginas sobre tráfico
drogas, pueden denunciarlo. a través de la Línea
de Denuncia Anónima, Línea de Denuncia
Anónima: www.protegeles.com.
Para ello debe utilizar el “Windows Update” (si su
equipo
tiene
instalado
Windows),
las
actualizaciones de Apple (para los equipos con Mac
OS), y las actualizaciones de las distintas
distribuciones de Linux o Unix (en caso de usar
estos sistemas operativos). En el momento de
conectarse a Internet es conveniente que, además
de cuidar los aspectos básicos del ordenador, se
tengan en cuenta otras medidas de prudencia para
poder navegar de una forma más segura.
Utilizar versiones actualizadas de los navegadores
para que esté protegido frente a vulnerabilidades.
●
●
Navegar por sitios Web conocidos.
No dejar desatendidos los ordenadores mientras
están conectados.
●
No aceptar la ejecución de programas cuya descarga
se active sin que nos lo solicite.
●
No descargues/ejecutes ficheros desde sitios
sospechosos porque pueden contener código
potencialmente malicioso.
●
●
No aceptar certificados de servidor de páginas Web
Analiza con un todo lo que descargas antes de
ejecutarlo en tu equipo.
●
●
Configura el de tu navegador según tus preferencias.
Instala un que impida accesos no deseados a/desde
Internet.
●
Descarga los programas desde los sitios oficiales para
evitar suplantaciones maliciosas.
●
Borra las cookies, los ficheros temporales y el historial
cuando utilices equipos ajenos (públicos o de otras
personas) para no dejar rastro de tu navegación.
●
¿QUE ES UN CODIGO MALICIOSO?
Un código malicioso es un término que hace
referencia a cualquier conjunto de códigos,
especialmente sentencias de programación, que
tiene un fin malicioso. Esta definición incluye tanto
programas malignos compilados, como macros y
códigos que se ejecutan directamente, como los
que suelen emplearse en las páginas web (scripts)
.
Los códigos maliciosos pueden tener múltiples
objetivos como:
●
●
●
●
Extenderse
por
la
computadora,
computadoras en una red o por internet.
otras
Robar información y claves.
Eliminar archivos e incluso formatear el disco
duro.
Mostrar publicidad invasiva.
SE CLASIFICAN EN:
●
Códigos malicioso de arranque o directo.
●
De archivo o indirecto.
DE ARCHIVO O INDIRECTO:
Los que infectan archivos se adhieren programas
normales, usualmente infectando cualquier COM o
EXE, aunque algunos pueden infectar cualquier
programa que se ejecute o interprete, como
archivos SYS, OVL, OBJ, PRG, MNU y BAT.
DE ARANAQUE O DIRECTOS
El código malicioso de acción directa selecciona
uno o mas programas a infectar cada vez que el
programa corrupto se ejecuta
De misma forma encontramos aquellos que
infectan las rutinas de arranque, se propagan en
determinadas zona del sistema encargadas del
proceso de inicialización. De este podemos
encontrar dos grupos: el primero infecta solo el
sector de arranque de DOS y los que infectan el
MBR (Master Boot Record) de los discos duros .
Una red peer-to-peer, red de pares, red entre
iguales, o red punto a punto es una red de
computadoras en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales
entre sí. Es decir, actúan simultáneamente como
clientes y servidores respecto a los demás nodos
de la red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre
los ordenadores interconectados.
●
Escalabilidad
●
Robustez
●
Descentralización
●
Distribución de costes entre los usuarios
●
Anonimato
●
Seguridad
●
Redes P2P centralizadas
●
Redes P2P híbridas, semicentralizadas o mixtas
●
Redes
P2P
descentralizadas
«puras»
o
totalmente
SEGUN SU CARACTERISTICA DE
ANONIMANIDA Y EXCLUSIVILIDAD
●
Sin características de anonimida
• Pseudónimo
• Red P2P Privada
• Friend-to-friend (de amigo-a-amigo)
El delito informático, o crimen electrónico, o bien ilícito
digital es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y
sofisticados
●
CrímenesSpam
●
Fraude
●
hostigamiento o acoso
●
Tráfico de drogas
“De la Protección de la información y de los datos”
Dicha ley tipificó como delitos una serie de
conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia
que las empresas se blinden jurídicamente para
evitar incurrir en alguno de estos tipos penales.
Podemos utilizar sowftware que nos proteja de daños
fisicos a nuestra computadoras uno de ellos es.
BullGuard Internet Security
BullGuard Internet Security 2013 incluye las mejores
herramientas de seguridad para ofrecerle una
solución completa contra las amenazas en línea.
●
Antivirus. Detecta todos los virus.
●
Cortafuegos. Repele el cibercrimen.
●
Spamfilter. Cero correo no deseado, cero estafas.
●
●
Navegación segura.
¡Comprobados!
Todos
los
sitios
web.
Función de Control Paterno. Usted tendrá la
capacidad de fijar los límites.
●
Puesta a Punto del PC. Su PC. Rápido y limpio.
●
Modo de Juego. Sin interrupciones.
●
Buscador de Vulnerabilidades. Mantiene su PC
en buen estado de salud.
Descargar

INTERNET-SEGURIDAD