Está en la página 1de 9

Seguridad en internet

Ana Cava Martínez


Belén Martínez Lorenzo
4ºA
ÍNDICE

1. Introducción
2. Definición
3. Peligros del internet (con una serie de ejemplos)
4. ¿Cómo evitarlos?
5. Hackers (ejemplos)
6. Conclusión

1. INTRODUCCIÓN
Internet es una red informática de nivel mundial que utiliza la línea telefónica para
transmitir la información, pero en algunos casos puede resultar peligroso. Utilizamos
esta red continuamente en nuestra vida, sin saber los riesgos que ésta puede
conllevar.

Si depositamos demasiada información o confianza en estos lugares, en ocasiones


nos pueden llevar a una mala experiencia bien sea por robo de datos personales o
mal funcionamiento de nuestro dispositivo, por este motivo se debe usar Internet
con mucha responsabilidad. Para evitar los peligros que se encuentran en Internet
es necesario conocerlos, por eso informamos de estos peligros para que puedas
adoptar medidas preventivas

Este trabajo está realizado con el fin de informar sobre los peligros y riesgos de
Internet y maneras de evitarlos cuando sea posible

1
2. DEFINICIÓN
La seguridad en Internet es un concepto que engloba la seguridad de las
actividades y operaciones realizadas a través de la red. Se trata de una parte
específica de las nociones más generales de ciberseguridad y seguridad
informática, por lo que abarca aspectos como la seguridad en navegadores, el
comportamiento online y la seguridad en la red. Pasamos una gran parte de
nuestras vidas en la red y estas son algunas de las principales amenazas con las
que nos podemos topar:

➔ Piratería: a través de esta amenaza, los usuarios no autorizados acceden a


sistemas informáticos, cuentas de correo electrónico o sitios web. Algunos
ejemplos son: uso de una copia con licencia para instalar un programa en
varios equipos, copia de discos para instalación o distribución,
aprovechamiento de ofertas de actualización sin tener una copia legal de la
versión que se actualizará
➔ Virus o software malicioso (conocido como malware): puede afectar a los
datos o hacer que los sistemas sean vulnerables frente a otras amenazas.
Algunos de los virus más peligrosos son: los virus troyanos son softwares
maliciosos a través de los cuales los hackers toman control del sistema con el
objetivo de robar datos personales, los gusanos infectan los ordenadores a
través de la transferencia de archivos, ransomware los hackers bloquean el
funcionamiento del ordenador y te piden una recompensa para que este
vuelva a su estado normal, los virus residentes se localizan en la memoria o
en el directorio raíz del disco y alteran el funcionamiento del ordenador o
borran archivos y los virus de arranque tratan de un software malicioso que
ataca el ordenador en el momento del encendido o arranque del sistema.
➔ Robo de identidad: los delincuentes pueden conseguir datos personales y
económicos. Si te ocurre esto lo que debes hacer es denunciar la usurpación
a los responsables de la plataforma en cuestión. Todas las redes sociales
poseen vías para realizar este tipo de quejas. En último término, interpón
denuncia ante las Fuerzas y Cuerpos de Seguridad, para evitar que te
atribuyan actos que no has realizado.

2
3. PELIGROS DE INTERNET

Robo de información
Toda la información que viaja por las páginas web, sin las medidas de precaución
necesarias, corre el riesgo de ser captada por un tercero. De la misma manera,
existen también ataques con esta finalidad. La información buscada, normalmente
apunta a los datos personales. Un error ante este tipo de acciones, puede exponer a
un menor o adulto a la pérdida de dinero familiar o al robo de identidad. Por eso
siempre hay que saber y estar seguro de donde ponemos nuestros datos
personales.

Ejemplo: El ciberataque más importante de la historia afectó a Yahoo! en 2013 y


alcanzó las cuentas de sus 3.000 millones de usuarios.

Ciberacoso

Tipo de acoso virtual en el que la víctima, es sometida a amenazas y humillaciones


en lugares como las redes socales, cuyas intenciones son atormentar a la persona y
llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de
Internet, así como también, teléfonos móviles y consolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.

Ejemplo: Difundir mentiras o publicar fotografías o videos vergonzosos de alguien en


las redes sociales. Enviar mensajes, imágenes o videos hirientes, abusivos o
amenazantes a través de plataformas de mensajería.

Spam

El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron


solicitados por el usuario y que llegan a la bandeja de entrada de forma masiva.
Normalmente, este tipo de correos contienen propagandas, que suelen resultar
engañosas y que incitan al usuario a ingresar a páginas, con ofertas, cuyo contenido
es perjudicial para el usuario.

Ejemplo: Si recibe una oferta para comprar un reloj de buceo Rolex nuevo por,
digamos 1000 dólares, definitivamente está ante un mensaje de spam, porque esos
relojes cuestan como mínimo diez veces esa cantidad.

3
Malware

O software malicioso tiene como objetivo dañar el ordenador. En la mayoría de los


casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados
por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas
variantes consiste en la forma en que se distribuyen: algunas veces se aprovechan
de sistemas vulnerables o débiles y otras de usuarios no precavidos.

Ejemplo: generalmente cuando hablamos de malware nos referimos a virus.

Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su
edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales

4
4. ¿CÓMO EVITAR O PREVENIR ESTOS PELIGROS?
➔ Ser conscientes de los riegos que existen en la red y de la importancia de
proteger nuestros datos personales.
➔ No abrir nunca un correo electrónico de una fuente desconocida, bloquear los
destinatarios no deseados y spam, y tener cuidado con los archivos adjuntos
que se reciben por email: pasarles un antivirus antes de abrirlos.
➔ Utilizar versiones actualizadas de navegadores de Internet. Esto alertará
contra los sitios lucen igual al original, ya que los piratas informáticos copian
el tema, la información, las gráficas y otros detalles visuales de la página
que suplantan, más conocidos. Además, también es recomendable actualizar
el sistema operativo y sus programas para evitar posibles vulnerabilidades.
➔ No desvelar a nadie las contraseñas o cualquier otra información personal. Si
se recibe una llamada o correo electrónico preguntando por claves de acceso
o números de tarjetas no se debe dar ningún dato y se recomienda dirigirse
directamente a la compañía para notificar el intento de suplantación.
➔ Utilizar contraseñas seguras, combinando letras, números y signos de
puntuación. Es bueno tener claves diferentes para cada sitio: así , se lo
pondremos más difícil a los ladrones de identidad.
➔ Utilizar los sitios oficiales para descargar programas y aplicaciones.
➔ Proteger los dispositivos con un antivirus. Para tener mayor protección,
instalar, además, un cortafuegos en el ordenador.
➔ Hacer copias de seguridad de los datos. De esta forma, si se tiene un
problema, no se perderá información.
➔ En Internet no hay tecla de “borrar” o “deshacer”. Si se publica algo, aunque
después se borre, no hay control sobre cómo se almacenó, copió o se
archivó,
➔ Controlar y medir la información publicada en redes sociales.

5
5. HACKERS

El hackeo hace referencia a las actividades que buscan comprometer los


dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso
redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos,
actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se
caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por
la obtención de beneficio económico, por protesta, recopilación de información, e
incluso sólo por la “diversión” del desafío.

Muchos piensan que el término “hacker” hace referencia a algún autodidacta


superdotado o programador deshonesto experto en modificar hardware o software
de modo que se pueda utilizar en modos distintos al concebido por los
desarrolladores originales. Pero esto es una visión limitada que no engloba la amplia
gama de razones por las que alguien comienza a hackear.

Hay diferentes tipos de hackers:

➔ Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a


sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso
a información financiera, datos personales, contraseñas e introducir virus.
➔ Grey Hat, su ética depende del momento y del lugar, prestan sus servicios a
agencias de inteligencia, grandes empresas o gobiernos, divulgan
información de utilidad por un módico precio.
➔ White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad.
➔ Newbies no tienen mucha experiencia ni conocimientos ya que acaban de
aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
➔ Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades
para atacar a una red con fines políticos, uno de los ejemplos más
representativos sería Anonymous.

6
Algunos de los hackers más famosos:
➔ Kevin Mitnick: Es uno de los hackers más famosos tras robar, en 1982, datos
del Comando de Defensa de Estados Unidos. Años más tarde, pirateó la
empresa informática Digital Equipment Corporation y, desde prisión, algunos
sistemas de la compañía telefónica Pacific Bell. Lo más destacado de Mitnick
es que solo robaba para demostrar que podía hacerlo y no para utilizar los
datos obtenidos de su hackeo.
➔ Michael Calce: es el responsable de un cambio en la legislación de EE. UU.
para prevenir robos de información. Con solo 15 años, controló las redes de
una universidad y modificó los resultados de Yahoo!, además de bloquear
sitios como Amazon, eBay y CNN. Hoy, trabaja para mejorar la seguridad
informática.
➔ Kevin Poulsen: A sus 17 años, ingresó a los sistemas del Pentágono y
expuso secretos gubernamentales relacionados con el gobierno filipino. Hoy,
luego de ser detenido, escribe sobre seguridad informática para la revista
Wired.
➔ ASTRA: Lo único que se conoce sobre ASTRA es que se trata de un
matemático griego. En 2008, había pirateado al Grupo Dassault para vender
su software tecnológico y datos sobre armas avanzadas.
➔ Albert González: cumple una condena de 20 años por ser uno de los grandes
maestros del phishing. Por otro lado, también trabajó como informante,
mientras seguía cometiendo ciberdelitos.
➔ OurMine y Annonymous: son dos de las agrupaciones de hackeo más
peligrosas. OurMine roba perfiles de redes sociales y extorsiona a sus
víctimas, mientras que Annonymous inhabilita sitios web.
➔ Kuki y Datastream Cowboy: Este grupo de hackers británicos atacó bases
militares estadounidenses y coreanas en 1996. Tras la divulgación de datos,
muchos creen que podría haber comenzado una tercera guerra mundial.
➔ Jeanson James Ancheta: utilizó la tecnología emergente de los bots para
implantar programas en distintos dispositivos. Estos softwares le permitieron
mantener el control de todos los sistemas informáticos infectados.

7
6. CONCLUSIÓN
Con este trabajo podríamos llegar a la conclusión de que el mundo de Internet y la
redes sociales es muy amplio y a la vez peligroso ya que aunque tenga muchos
beneficios también tiene sus desventajas pues no sabemos lo que ocurre al otro
lado de la pantalla, por ello debemos saber los quioscos que tienen y prevenir y
evitar estos ataques hacia nosotros. Y en el caso de que ya se hubiese producido el
ataque saber cómo solucionarlo.

También podría gustarte