lunes, 22 de octubre de 2018

5 Uso de diferentes fuentes de información

5 Uso de diferentes fuentes de información


A) Identificación del entorno en Internet 

Definición de internet y www.

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP. En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.


Protocolo http 

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). Entre un navegador (el cliente) y un servidor web localizado mediante una cadena de caracteres denominada dirección URL. 


 Las características principales Universal: 

Se refiere a que internet es mundial, en casi todos los países se puede encontrar cualquier tipo de información gracias a ésta red. Interactiva: en internet se encuentran mucho sitios para compartir opiniones, gustos e información, tales como foros, salas de chat, blogs, ETC.
 Otras de sus características son: 

Libre

Integral

Informativa 






La historia 

En el mes de julio de 1961 Leonard público desde el mit el primer documento sobre la teoría de conmutación de paquetes. En 1965 Roberts conecto una computadora tx2 en Massachusetts con un q-32 en california a través de un alinea telefónica con mutada de baja velocidad creando así la primera red de computadoras de áreas amplia jamás construida.

 Navegadores en Internet 

Un navegador web es el software o programa que nos permite ver la información que contiene una página web. Traduce el código HTML en el que está escrita la página y lo muestra en la pantalla, permitiéndonos interactuar con su contenido y navegar hacia otras páginas o sitios de la red, mediante enlaces o hipervínculos. Los navegadores web más usados son: Google Chrome, Mozilla Firefox, Opera, Internet Explorer y Safari.


5.1Características principales Navegadores en internet


Barra de direcciones

 La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido. 

Barra de herramientas

Componente de interfaz gráfica de usuario mostrada usualmente en pantalla a modo de fila y columna o bloque que contiene iconos que al ser presionados activan a ciertas funciones de una aplicación. B) Identificación de riesgos en Internet 

5:2¿Que es el INAI?

Tecnológicos:

Virus:

 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador. 

Troyano:

 Es software malicioso que se presenta al usuario como programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. La mayoría crean una puerta trasera que permita la administración remoto a un usuario no autorizado (no propagan la infección a otras sistemas)

Spyware:

Es un programa dentro de la categoría malware que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en este recopila información sobre el usuario. 

Gusano:

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. 

Otros :

Otros tipos de programas maliciosos son: los backdoors, keylogger, virus de macro, virus de VBS, virus de Boot, Hijackers, bomba de tiempo, entre otros.



SPAM:

 Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. 
Resultado de imagen para SPAM,Intrusos,Piratería

Intrusos :

Aquel que hace aplicaciones informáticas sin la cantidad suficiente ese es el tiempo de intruso que hay que perseguir y erradicar de la profesión. Persona que intenta acceder a un sistema informático sin autorización. 


 Piratería 
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. 

Tipos de piratería: 

Piratería de software 

Piratería de música

Piratería de videojuegos

 Piratería de películas


Phishing y pharming 

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Pharming: es la explotación de la vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios que permite a un atacante redirigir el nombre de dominio a otra máquina distinta. 

Resultado de imagen para Phishing y pharming

Fraude 

Es inducir a otro a hacer o restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio como: al ternar el ingreso de datos de manera ilegal alternar destruir suprimir o robar datos borrar archivos o robos bancos. 
Resultado de imagen para Fraude

Robo de información 

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. 
* Sociales 

Contenidos inapropiados
Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales. Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños. 


Ingeniería social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 



Hostigamiento en línea o Cyberbulling / Cyberstalking. 

Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment.


Información falsa 

La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés). Información específica sobre las normas de la FCC. Las normas de la FCC prohíben que los titulares de licencias transmitan información falsa relacionada con un crimen o una catástrofe 



Privacidad o cuidado de la identidad digital:

1. Perfiles:

No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

2.Con Copia Oculta:

Al mandar mensajes de correo electrónico a múltiples destinatarios, el campo CCO evita la difusión de datos personales de terceros, a menudo utilizados por los "spammers". 

3.Cookies:

Borrar con regularidad los archivos temporales de la red y el historial de navegación, en las opciones del menú Herramientas del navegador. Así se impide que se creen perfiles de los usuarios. 



Adicción al Internet 

La adicción al internet es una categoría que agrupa a una serie de desórdenes relacionados, a saber:

1.- compulsión por actividades en-línea 

2.- adicción al cyber-sexo 

3.- adicción a los cyber-romances 

4.- adicción a la computadora La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación web, el juego de azar en línea. 

5.3Cuales son los aspectos a cubrir en la seguridad del equipo

C) Aplicación de buenas practica de seguridad de la red Internet

Crea y configura cuentas y grupos de usuarios

 Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo. 

Cuentas de usuario y contraseñas 

Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo.

Grupos de usuarios

 La información de seguridad almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo
 Imagen relacionada









No hay comentarios.:

Publicar un comentario