SlideShare uma empresa Scribd logo
1 de 3
Colegio de Bachilleres del Estado de Querétaro
Plantel 3 Corregidora
Materia: Informática
Nombre del alumno: Laura Selene Amado Salais
Nombre del profesor: Alejandro Silva López
Titulo del trabajo: Algunos mitos sobre la seguridad en internet
Grupo: 1.16
Fecha de entrega:
Calificación:
Nombre:AmadoSalaisLauraSelene
Grupo: 1.16
Materia: Informática
Fecha:29/10/16
Algunos mitos sobre la seguridad en internet
lan Woodward
¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishing, spam y
hackeo sean solo palabras que todavía no entendemos y que, sencillamente, esperamos que
nada de esto nos ocurra. Aunque todavía nos quede un largo camino por recorrer en la concienciación
de los riesgos inherentes a navegar por la red, la información se está extendiendo.
Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa
sensación de seguridad:
Sólo los sitios de mala reputación contienen Malware
Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs
conocidas también están comprometidas. Un clásico ejemplo es cuando un sitio permite que los
comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta.
Alguien puede escribir un comentario que contenga el código y éste puede contener un IFrame. Con
páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy
difícil para los administradores de sitios web acabar con todas las lagunas (…)
Insignificantes para ser hackeados
Ese mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes
para ser atacados por hackers que están interesados en los peces gordos. Bueno, sí, algunos hackers
invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin
embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable
apuntar a varios objetivos de menor valor, como usted y yo. Con la automatización y el alcance global
de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda, a fin de
obtener una bonita recompensa. La investigación ha demostrado que la razón por la que los
estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer,
todavía funcionan.
El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo
suficientemente altos como para que valga la pena.
Mi computadora no tiene nada de valor
Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre
con algo tan simple como la libreta de direcciones? Los delincuentes adoran las listas de contactos,
puesto que obtienen direcciones de correo electrónico válidas y posibilidad de jugar a ser… !usted¡ Y,
por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su
computadora? Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que
los criminales amen más que una identidad online válida.
¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el
navegador? De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para
que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea. Es más bien como
dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que
necesita un criminal para robarle el coche.
A
Nombre:AmadoSalaisLauraSelene
Grupo: 1.16
Materia: Informática
Fecha:29/10/16
Mi sistema operativo no es vulnerable
El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de
computadora o sistema operativo no es vulnerable a los problemas de seguridad. A algunas personas,
tener la protección de un firewall-diseñado para bloquear el acceso no autorizado a la computadora-
les da seguridad. Me temo que no podrían estar más equivocadas. Usted puede pensar que esta
utilizando una marca de computadora menos popular que aún tiene que atraer la tención de los
delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos. Pero todos los
equipos, si están conectados a internet, son vulnerables.

Mais conteúdo relacionado

Mais procurados

Avira: 20 consejos para estar seguros
Avira: 20 consejos para estar segurosAvira: 20 consejos para estar seguros
Avira: 20 consejos para estar segurosJose Mirete Martinez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeadomarionabargallo
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 

Mais procurados (16)

Avira: 20 consejos para estar seguros
Avira: 20 consejos para estar segurosAvira: 20 consejos para estar seguros
Avira: 20 consejos para estar seguros
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Spim
SpimSpim
Spim
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Phising
PhisingPhising
Phising
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeado
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 

Semelhante a 2 algunos mitos sobre la seguridad en internetlasa116

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguillermoleonospina
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNguestfa9e5
 

Semelhante a 2 algunos mitos sobre la seguridad en internetlasa116 (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Spam
SpamSpam
Spam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Derecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióNDerecho A La Privacidad Y El Buen NombreexposicióN
Derecho A La Privacidad Y El Buen NombreexposicióN
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

2 algunos mitos sobre la seguridad en internetlasa116

  • 1. Colegio de Bachilleres del Estado de Querétaro Plantel 3 Corregidora Materia: Informática Nombre del alumno: Laura Selene Amado Salais Nombre del profesor: Alejandro Silva López Titulo del trabajo: Algunos mitos sobre la seguridad en internet Grupo: 1.16 Fecha de entrega: Calificación:
  • 2. Nombre:AmadoSalaisLauraSelene Grupo: 1.16 Materia: Informática Fecha:29/10/16 Algunos mitos sobre la seguridad en internet lan Woodward ¿Nos estamos dando cuenta de los peligros que acechan en internet? Tal vez phishing, spam y hackeo sean solo palabras que todavía no entendemos y que, sencillamente, esperamos que nada de esto nos ocurra. Aunque todavía nos quede un largo camino por recorrer en la concienciación de los riesgos inherentes a navegar por la red, la información se está extendiendo. Desafortunadamente, algunas leyendas urbanas que han surgido nos llevan a tener una falsa sensación de seguridad: Sólo los sitios de mala reputación contienen Malware Si bien es cierto que algunos sitios menos saludables se ven afectados de esta manera, muchas webs conocidas también están comprometidas. Un clásico ejemplo es cuando un sitio permite que los comentarios sean publicados y los formularios web no han sido asegurados de la manera correcta. Alguien puede escribir un comentario que contenga el código y éste puede contener un IFrame. Con páginas que a menudo son una amalgama de contenidos procedentes de diversas fuentes, es muy difícil para los administradores de sitios web acabar con todas las lagunas (…) Insignificantes para ser hackeados Ese mito es más personal. La mayoría de nosotros creemos que somos demasiado insignificantes para ser atacados por hackers que están interesados en los peces gordos. Bueno, sí, algunos hackers invierten una gran cantidad de tiempo tratando de entrar en algún objetivo que tenga un alto valor. Sin embargo, la mayoría de los delincuentes se han dado cuenta desde hace tiempo que es más rentable apuntar a varios objetivos de menor valor, como usted y yo. Con la automatización y el alcance global de internet, sólo es necesario tener una pequeña fracción de sus objetivos que responda, a fin de obtener una bonita recompensa. La investigación ha demostrado que la razón por la que los estafadores persisten con antiguas estratagemas es porque, tan extraordinario como pueda parecer, todavía funcionan. El criminal invierte relativamente poco tiempo y dinero, y los números que hacen son todavía lo suficientemente altos como para que valga la pena. Mi computadora no tiene nada de valor Lamento decepcionarle, pero cualquier computadora es un tesoro para los delincuentes. ¿Qué ocurre con algo tan simple como la libreta de direcciones? Los delincuentes adoran las listas de contactos, puesto que obtienen direcciones de correo electrónico válidas y posibilidad de jugar a ser… !usted¡ Y, por supuesto, ¿quién no entra en la web de su banco, tienda, web del gobierno o algo similar con su computadora? Al hacerlo, deja el rastro de su identidad digital en su computadora. Y no hay nada que los criminales amen más que una identidad online válida. ¿Cuántas personas borran la memoria, las cookies y los archivos temporales cuando cierran el navegador? De hecho, por conveniencia muchos guardan su identidad digital en sus navegadores para que no tengan que iniciar sesión cada vez que deseen utilizar un servicio en línea. Es más bien como dejar las llaves del coche en la mesa de cualquier sala a la vista. Una caña de pescar es todo lo que necesita un criminal para robarle el coche. A
  • 3. Nombre:AmadoSalaisLauraSelene Grupo: 1.16 Materia: Informática Fecha:29/10/16 Mi sistema operativo no es vulnerable El último mito es el que conduce a la falsa sensación más extendida de la seguridad: que mi marca de computadora o sistema operativo no es vulnerable a los problemas de seguridad. A algunas personas, tener la protección de un firewall-diseñado para bloquear el acceso no autorizado a la computadora- les da seguridad. Me temo que no podrían estar más equivocadas. Usted puede pensar que esta utilizando una marca de computadora menos popular que aún tiene que atraer la tención de los delincuentes, y que el servidor de seguridad puede mantener a raya a algunos intrusos. Pero todos los equipos, si están conectados a internet, son vulnerables.