5 Uso de diferentes fuentes de información
A) Identificación del entorno en Internet
Definición de internet y www.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP.
En informática, la World Wide Web, es un sistema de distribución de información basado
en hipertexto o hipermedios enlazados y accesibles a través de Internet.
Protocolo http
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo
más utilizado en Internet. El propósito del protocolo HTTP es permitir la transferencia de
archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor
web localizado mediante una cadena de caracteres denominada dirección URL.
Las características principales
Universal:
Se refiere a que internet es mundial, en casi todos los países se puede encontrar
cualquier tipo de información gracias a ésta red.
Interactiva: en internet se encuentran mucho sitios para compartir opiniones, gustos e
información, tales como foros, salas de chat, blogs, ETC.
Otras de sus características son:
Libre
Integral
Informativa
La historia
En el mes de julio de 1961 Leonard público desde el mit el primer documento sobre la teoría
de conmutación de paquetes. En 1965 Roberts conecto una computadora tx2 en
Massachusetts con un q-32 en california a través de un alinea telefónica con mutada de baja
velocidad creando así la primera red de computadoras de áreas amplia jamás construida.
Navegadores en Internet
Un navegador web es el software o programa que nos permite ver la información que
contiene una página web. Traduce el código HTML en el que está escrita la página y lo
muestra en la pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras
páginas o sitios de la red, mediante enlaces o hipervínculos.
Los navegadores web más usados son: Google Chrome, Mozilla Firefox, Opera, Internet
Explorer y Safari.
5.1Características principales Navegadores en internet
Barra de direcciones
La barra de direcciones es una característica del navegador web que muestra el actual URL
o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido.
Barra de herramientas
Componente de interfaz gráfica de usuario mostrada usualmente en pantalla a modo de fila
y columna o bloque que contiene iconos que al ser presionados activan a ciertas funciones
de una aplicación.
B) Identificación de riesgos en Internet
5:2¿Que es el INAI?
Tecnológicos:
Virus:
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora
sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera
intencionada los datos almacenados en un ordenador.
Troyano:
Es software malicioso que se presenta al usuario como programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños. La mayoría crean una puerta trasera que
permita la administración remoto a un usuario no autorizado (no propagan la infección a
otras sistemas)
Spyware:
Es un programa dentro de la categoría malware que se instala furtivamente en un
ordenador para recopilar información sobre las actividades realizadas en este recopila
información sobre el usuario.
Gusano:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
Otros :
Otros tipos de programas maliciosos son: los backdoors, keylogger, virus de macro, virus de
VBS, virus de Boot, Hijackers, bomba de tiempo, entre otros.
SPAM:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados
o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.
Intrusos :
Aquel que hace aplicaciones informáticas sin la cantidad suficiente ese es el tiempo de
intruso que hay que perseguir y erradicar de la profesión. Persona que intenta acceder a un
sistema informático sin autorización.
Piratería
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación
y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Phishing y pharming
El phishing consiste en el robo de datos bancarios por medio de Internet. El método más
habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de
que visiten páginas que imitan las de la entidad suplantada y en las que, además,
deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así
registrados.
Pharming: es la explotación de la vulnerabilidad en el software de los servidores o en el de
los equipos de los propios usuarios que permite a un atacante redirigir el nombre de
dominio a otra máquina distinta.
Fraude
Es inducir a otro a hacer o restringirse en hacer alguna cosa de lo cual el criminal obtendrá
un beneficio como: al ternar el ingreso de datos de manera ilegal alternar destruir suprimir
o robar datos borrar archivos o robos bancos.
Robo de información
El robo de información es una de las peores amenazas para las organizaciones; y, sin
embargo, los ejecutivos le han delegado este problema a terceros.
* Sociales
Contenidos inapropiados
Una vez tratados los peligros de la Red y las características de la información que transita
por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué
conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los
infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios
tradicionales.
Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades
fundamentales - de expresión, derecho a la información, derecho al secreto de las
comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más
vulnerables, en este caso los niños.
Ingeniería social
En el campo de la seguridad informática, ingeniería social es la práctica de obtener
información confidencial a través de la manipulación de usuarios legítimos. Es una técnica
que pueden usar ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener información, acceso o privilegios en sistemas
de información que les permitan realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
Hostigamiento en línea o Cyberbulling / Cyberstalking.
Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier
otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía
SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante
aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si
estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término
cyberstalking o cyberharassment.
Información falsa
La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas
de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés).
Información específica sobre las normas de la FCC. Las normas de la FCC prohíben que los
titulares de licencias transmitan información falsa relacionada con un crimen o una
catástrofe
Privacidad o cuidado de la identidad digital:
1. Perfiles:
No publicar excesiva información personal y familiar, ni datos que permitan la
localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a
personas conocidas.
2.Con Copia Oculta:
Al mandar mensajes de correo electrónico a múltiples destinatarios, el
campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los
"spammers".
3.Cookies:
Borrar con regularidad los archivos temporales de la red y el historial de
navegación, en las opciones del menú Herramientas del navegador. Así se impide que se
creen perfiles de los usuarios.
Adicción al Internet
La adicción al internet es una categoría que agrupa a una serie de desórdenes relacionados,
a saber:
1.- compulsión por actividades en-línea
2.- adicción al cyber-sexo
3.- adicción a los cyber-romances
4.- adicción a la computadora
La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación
web, el juego de azar en línea.
5.3Cuales son los aspectos a cubrir en la seguridad del equipo
C) Aplicación de buenas practica de seguridad de la red Internet
Crea y configura cuentas y grupos de usuarios
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos
a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo
es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de
permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener
contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en
Active Directory para administrar usuarios de dominios. También puede crear cuentas de
usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese
equipo.
Cuentas de usuario y contraseñas
Una cuenta de usuario es una colección de información que indica a Windows los archivos
y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y
las preferencias personales, como el fondo de escritorio o el protector de pantalla.
Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un
equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a
garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para
hacerlo.
Grupos de usuarios
La información de seguridad almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo