2. Se llama spam, correo basura o sms basura a los
mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades y
que perjudican de varias maneras al receptor.
Los correoS spam llegan por distintas vías, la
más utilizada entre el público en general es la
basada en el correo electrónico. Otras
tecnologías de Internet que han sido objeto de
correo basura incluyen grupos de noticias,
motores de búsqueda, foros, todo tipo de
imágenes y textos en la web.
3. Los spammers -individuos o empresas que
envían spam-, utilizan diversas técnicas para
conseguir las largas listas de direcciones de
correo que necesitan para su actividad,
generalmente a través de robots o programas
automáticos que recorren Internet en busca de
direcciones. Algunas de las principales fuentes
de direcciones para luego enviar el spam son: Las
propias páginas web, que con frecuencia
contienen la dirección de su creador, o de sus
visitantes -en foros, chats, blogs, etc.-. los
spammers utilizan programas que recorren la
lista enviando un mensaje basura a todas las
direcciones.
4. 1. No abra correos de personas y remitentes
desconocidos.
2. En vez de poner la dirección como texto,
muéstrala en una imagen con la dirección de
correo. Actualmente no se pueden rastrear
automáticamente.
3. Modificar la dirección para evitar el rastreo
automático. Por ejemplo,
cambiar "nombre@dominio.com" por "nombre
(ARROBA) dominio (PUNTO) com", o
n0mbre@d0mini0.c0m -sustituir los ceros por
oes-, esto ayuda pero no es 100% efectivo.
5. 4. No reenviar mensajes que hagan parte de
una cadena de correo electrónico.
5. No hacer envíos a amigos o colaboradores
en los que aparezcan muchas direcciones y,
si se hace, usar CCo -Bcc o copia en blanco-,
para que no sean visibles las demás
direcciones.
6. Si reenvía un correo electrónico que ya
contiene alguna dirección en el mensaje,
asegúrese de borrarla.
6. Al diligenciar una inscripción no dar la
dirección de correo. Si es necesario dar una
dirección correcta -envío de contraseñas,
confirmación de la suscripción, etc.-, utilice
una dirección de correo temporal, o una
cuenta gratuita “extra”.
8. Instalar un buen antivirus y tenerlos
siempre activados.
9. Usar los filtros antispam que poseen todos
los servicios de correos.
7. es un software malintencionado que tiene por
objeto alterar el normal funcionamiento del
computador, sin el permiso o el conocimiento del
usuario.
Los medios más utilizados de propagación son el
email -correo por Internet- y las páginas Web.
Utilizar el correo como medio de dispersión tiene
varias ventajas desde el punto de vista de los
virus. Es un medio muy rápido y utilizado por
muchas personas, un virus puede replicarse
millones de veces en pocos días.
8. El funcionamiento de un virus informático es
conceptualmente simple:
Se ejecuta un programa que está infectado.
El código del virus queda residente -alojado-,
en la memoria RAM del computador, aun
cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando los archivos.
9. Los virus informáticos tienen, básicamente, la
función de propagarse, para ello dependen de
un software, tienen distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El virus busca destruir o alterar información o
los datos. También pueden hacer que el
computador se ponga más lento o que no
corran bien los programas.
10. Los riesgos y daños que ocasionan los virus:
Problemas pérdida de productividad.
Problemas de daños en los datos o en la información.
Problemas de daños en los sistemas de información y
en las aplicaciones.
Lentitud en la realización de las tareas.
Desaparecen archivos del computador.
El Computador se apaga o bloquea frecuentemente.
Se instalan páginas no deseadas y/o aparecen
mensajes o gráficos extraños en la pantalla.
11. Ahora vamos a aprender a protegernos de los
virus y tomar medidas preventivas contra
ellos con una herramienta que se llama
antivirus.
Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos.
12. Los llamados programas antivirus tratan de
descubrir las marcas que ha dejado un
software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener
controlado el sistema mientras funciona
parando las vías conocidas de infección y
notificando al usuario de posibles incidencias
de seguridad.
13. Evitar introducir en el equipo medios de almacenamiento
removibles -
USB, cd-, que considere que pudieran estar infectados con algún
virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica
desconocida.
Abrir todos los correos que lleguen, independiente de quién los
envíe.
No aceptar e-mails de desconocidos.
No abrir programas o archivos adjuntos que llegan por el correo
en
forma masiva.
Dar nuestra dirección de correo electrónico en cualquier página.
14. Internet ha abierto un nuevo mundo para muchas
personas. A su disposición encuentra
información, comunicación, incluso
oportunidades de realizar
compras en almacenes distantes. No obstante,
existen graves riesgos asociados con el correo
electrónico, navegar y hacer negocios en línea.
Uno de los más grandes riesgos es el hecho de
que Internet es un lugar anónimo donde no hay
contacto cara a cara. Ladrones se aprovechan de
este anonimato y fingen ser alguien diferente de
quien realmente son.
15. Internet existen modalidades de delincuencia
informática, que van desde la
interceptación de datos hasta el robo de tus
datos privados.
Entre las modalidades de delincuencia
informática existen varias que van desde la
interceptación de datos, la modificación no
autorizada de datos, la actuación a nombre de
otros usuarios, los ataques y saturación a
sistemas y el robo de identidad de una
organización para capturar datos de clientes
visitantes en sus sitios web falsos (phishing).
16. Es una modalidad de estafa diseñada con la
finalidad de robarle la identidad. El delito
consiste en obtener información tal como
números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales
por medio de engaños. Este tipo de fraude se
recibe habitualmente a través de mensajes de
correo electrónico o de ventanas emergentes. El
procedimiento es el envío de un correo
electrónico donde simulan a la entidad u
organismo que quieren suplantar para obtener
datos.
17. Cuando compra bienes en Internet es
importante que tenga en cuenta los
siguientes aspectos:
Utilice un navegador seguro
Compre con compañías que usted conoce.
Revise la letra pequeña.
Revise si el precio que aparece está en
dólares estadounidenses o en otra moneda.
Examine los requisitos de impuestos, o
derechos sobre las compras, así como los
costos de envío y de manejo y transporte.
18. Revise la política de privacidad de la compañía.
La política debe decir que información se
recolecta, cómo se va a usar y si la información
se compartirá con otras personas
Si tiene preguntas acerca del objeto a comprar o
cualquiera de los costos o políticas, envíe un
correo electrónico o llame por teléfono al
vendedor.
No envíe su número de tarjeta de crédito por
correo electrónico.
Niños en Internet
19. Una de las tareas más importantes del
diseñador de sistemas distribuidos es diseñar
un sistema con el propósito de minimizar la
posibilidad de éxito de las instrucciones de
alto riesgo.
Encriptación: Proceso de transformar datos o
texto (texto en claro) para ser ilegible;
20. Funciones de compendio de mensajes
Es un algoritmo que genera un número
grande -normalmente entre 128 y 256 bits
de longitud- que representa un compendio o
resumen de los caracteres de un mensaje.
21. Firmas digitales
Es una forma de que el emisor de un mensaje
se pueda identificar con el receptor de tal
manera que el receptor pueda confiar en que
el mensaje fue enviado realmente por el
emisor.
22. Certificaciones digitales
Una certificación digital es un documento
electrónico que proporciona al usuario un
alto de grado de confianza con una
organización o persona con la que estén
tratando.
23. ACTIVIDAD: CAPTCHA – GOOGLE DOCS –
GOOGLE
LABORATORIO: CERTIFICACION DIGITAL
PRIMER PARCIAL