Ir al contenido principal

8. identificación de riegos en internet

8.1- Riesgos tecnológicos


¿Qué es un virus?


Son programas maliciosos (malwares) que "infectan" a otros archivos del sistema con la intención de modificarlos o dañarlo. Dicha infección consiste en incrustar su código malicioso en le interior del archivo "victima" (normalmente un ejecutable) de forma que a partie de ese momento dicho ejecutable pasa a ser portado del virus y por tanto, una nueva fuente de infección.

Tiene la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano Informático (worm), son muy nocivos y algunos contienen ademas una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil.

¿Qué es un virus troyano?

Es un tipo de malware que a menudo se disfraza de software legítimo, Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería
social para que carguen y ejecuten troyanos en sus sistemas. una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

Es el virus mas temido por empresas y usuarios, es el tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. El virus troyano sigue siento el malware (del ingles malicious software) mas temido entre todos los de este tipo.

Spyware

Es un programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Consume los recursos del sistema, como la memoria y espacio en disco duro.

El termino spyware también se utiliza más amplia mente para referirse a otros productos que no son estrictamente spyware.

Gusano

los virus de gusanos de propagan de una de las formas siguientes:

  • Archivos enviados como archivos adjuntos a correos electrónicos
  • a través de un enlace a un recurso web o FTP
  • A través de un enlace enviado en un mensaje ICQ o IRC
  • a través de redes de uso compartido de archivo PSP (punto a punto).
  • algunos gusanos se propagan como paquetes de red que se introducen directamente en la memoria del ordenador para, a continuación, activarse el código del gusano.
  • los gusanos informáticos pueden explotar errores de configuracion de la red (por ejemplo, para copiarse a si mismo en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizaran mas de un metodo para reproducirse a través de las redes.

SPAM


Correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Intrusos


archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente daños y alterando el software del equipo. Entre ellos estan: los spyware, etc.

Piratería


Es aquel que tiene como práctica regular la reproduccion, apropiacion y distribución con fines lucrativos a gran escala de contenidos de los que no posee licencia o permiso de su autor, Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.


8.2 Riesgos económicos


phishing y pharming


Es una técnica que se basa en intentar engañar al usuario normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

el pharming es mas peligroso que el phishing, ya que es mas dificil de descubrir. Se basa en redirigirnos a la página false del banco diseñada por los ladrones de forma automtica, es decir, sin que nosotros necesitemos pulsar ningun enlace.

Fraude


se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a una distancia a una computadora con información confidencial.

Robo de información


El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.

8.3 -Riegos Sociales 

contenidos inapropiados


Hay paginas que plantean temas no adecuados para nadie y en espacial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráficos de drogas, anorexia o bulimia, etc.

ingeniería social


Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Hostigamiento en linea o cyberbulling/ cyberstalking


Se define como hostigamiento vía medios digitales (blogs, redes sociales, foros, telefonía móvil y vídeo, juegos online) El cyberbulling se puede observar mediante comentarios denigrantes, difamatorios, insultos, amenazas, llegando a la agresividad psicológica.

información falsa


Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio  sin consecuencia, sin realizar correspondiente o desviar el cumplimiento de la ley. Por tal razón es importante saber distinguir cierta o falsa.


privacidad o cuidado de la identidad digital


No publicar excesiva información personal ni datos que permitan la localizacion física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

Adicción al Internet


es un termino que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc), que interfiere con la vida diaria.

Identidad digital


Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologias emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentras.

huella digital


Rastro que dejamos al navegar por Internet. Es la suma de lo que nosotros publicamos en internet, lo que compartimos y lo que publican otros sobre nosotros.

8.5 Aplicación de buenas practicas de seguridad de la red Internet.

1. configuración de cuentas y grupos de usuarios 

cuentas de usuario y contraseñas

una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en el y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

La contraseña es una serie secreta de caracteres que permite a un usuario tener acceo a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comando.

grupos de usuarios

Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denomina miembro de grupos.

manejo de software de seguridad en el equipo

Esto es de importancia por su capacidad de proteger al equipo de computo de amenazas en la red. Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos.
Actualizaciones automáticas se actualizan sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.

actualizaciones automáticas

Son para asegurarse de que los archivos de configuración contienen la información de seguridad de red mas reciente. Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.

opciones de seguridad en los navegadores

Es la aplicación de la seguridad de Internet en el navegador web con la finalidad de proteger datos en red y sistemas comunicacionales de brechas de privacidad o malware.

filtro antiphishing firewall

En nuestras herramientas informáticas se refiere, como si también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.

Antispyware

Es un software para Microsoft Windows que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no esta diseñado para reemplazar el antivirus.

Antispam

Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

8.5 compartir archivos  y carpetas de manera segura

asignar permisos a usuarios:

Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, ve a Agregar usuarios a Office 365 para empresas. Una vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de  licencias de Microsoft. Despues podra asignar conjuntos de permisos a los usuarios para definir a que objetos de base de datos, y por lo tanto, a que elementos de la interfaz de usuario, tienen acceso y en que empresas. Puede agregar usuarios a grupos de usuarios a grupos de usuarios.

Asignar permisos a grupos

Puede asignar permisos desde diversos lugares del portlet de creación de informes. Hay dos espacios de nombres de seguridad, que difieren en función del escenario de instalación que elija. Para la instalación distribuida, VMMProvider no se instala y, en su lugar, se sustituye por el espacio de nombres que elija durante la configuración LDAP.


Comentarios

Entradas más populares de este blog

Tema 2: Interacción con la información

"Interacción con la información" 2.1 Manipulación de la información y su efecto en la población Manipulación de la información: manipulación de los medios de comunicación consiste en una serie de técnicas relacionadas entre si con las que favorece sus intereses particulares. entre estas tácticas destacan las falacias lógicas y la propaganda, que a menudo implican la supresión. las empresas gastan inmensas cant idades de dinero en esas campañas publicitarias para creas una determinada imagen de sus negocios, la radio y la televisión viven gracias a esos ingresos publicitario, su rol social mas que sus utilidades y la tecnología , lo mas importante es su credibilidad. En el mundo actual, la información globalizada nos impone en pensamiento único y una sola visión de la realidad. Su efecto en la población: desinformar a la población por parte de los medios, denunciar, injusticias, buscar la verdad, fiscalizar los actos de autor ...

5. USO DE DIFERENTES FUENTES DE INFORMACIÓN

5. USO DE DIFERENTES FUENTES DE INFORMACIÓN        -. IDENTIFICACIÓN DEL ENTORNO EN INTERNET Y DE LA INFORMACIÓN COMO RECURSOS.  El Internet es un conjunto descentralizado de redes de comunicación interceptadas que utilizan la familia de protocolos garantizando que las redes físicas TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. la www. Es la word web web es la comunicación del hipertexto y como tal, sus orígenes se remota a la propia historia del hipertexto. quince años después de que Ted Nelson, en 1996 imaginara las maquinas literales. naegador en Internet es un programa que permite ver la información que contiene una pagina web. el navegador interpreta el código HTML generalmente, en el que esta escrita la pagina web y lo presenta en pantalla permitiendo al usuario interinar con su contenido y navegar hacia otros lugares de la red mediante enlaces o vincularl...

Tema 4: Mostrar la relevancia de la tecnología en su entorno y en el desarrollo humano mediante su explicación en presentaciones gráficas.

4.1 Identificación del papel de la tecnología en el desarrollo humano actividades cotidianas: Sin lugar a dudas en los últimos años las nuevas tecnologías de la información y comunicación han tenido un desarrollo acelerado. Han permitido unir lazos cada vez mas fuertes entra las personas y el mundo. desde mi punto de vista yo creo que lejos de influir las tecnologías han venido a mejorar en algunos aspectos nuestras vidas y en muchos casos a facilitar nuestro trabajo ya que para muchos las tecnologías se han vuelto nuestras propias herramientas de trabajo. Están plenamente integrados al diario vivir de nosotros los jóvenes, ya desde su nacimiento, los adultos los hemos integrado poco a poco a nuestro diario vivir, donde tal vez han sido los propios medios que se han venido introduciendo en nosotros, muchas veces incluido el cambio por los propios jóvenes. Luchas maquinas y equipos han sido creados para beneficiar el ahorro de tiempo y esfuerzo de trabajo y el transport...