Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introducción
2. Definición
3. Peligros del internet (con una serie de ejemplos)
4. ¿Cómo evitarlos?
5. Hackers (ejemplos)
6. Conclusión
1. INTRODUCCIÓN
Internet es una red informática de nivel mundial que utiliza la línea telefónica para
transmitir la información, pero en algunos casos puede resultar peligroso. Utilizamos
esta red continuamente en nuestra vida, sin saber los riesgos que ésta puede
conllevar.
Este trabajo está realizado con el fin de informar sobre los peligros y riesgos de
Internet y maneras de evitarlos cuando sea posible
1
2. DEFINICIÓN
La seguridad en Internet es un concepto que engloba la seguridad de las
actividades y operaciones realizadas a través de la red. Se trata de una parte
específica de las nociones más generales de ciberseguridad y seguridad
informática, por lo que abarca aspectos como la seguridad en navegadores, el
comportamiento online y la seguridad en la red. Pasamos una gran parte de
nuestras vidas en la red y estas son algunas de las principales amenazas con las
que nos podemos topar:
2
3. PELIGROS DE INTERNET
Robo de información
Toda la información que viaja por las páginas web, sin las medidas de precaución
necesarias, corre el riesgo de ser captada por un tercero. De la misma manera,
existen también ataques con esta finalidad. La información buscada, normalmente
apunta a los datos personales. Un error ante este tipo de acciones, puede exponer a
un menor o adulto a la pérdida de dinero familiar o al robo de identidad. Por eso
siempre hay que saber y estar seguro de donde ponemos nuestros datos
personales.
Ciberacoso
Spam
Ejemplo: Si recibe una oferta para comprar un reloj de buceo Rolex nuevo por,
digamos 1000 dólares, definitivamente está ante un mensaje de spam, porque esos
relojes cuestan como mínimo diez veces esa cantidad.
3
Malware
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su
edad e intentan entablar una relación para, luego, buscar realizar encuentros
personales
4
4. ¿CÓMO EVITAR O PREVENIR ESTOS PELIGROS?
➔ Ser conscientes de los riegos que existen en la red y de la importancia de
proteger nuestros datos personales.
➔ No abrir nunca un correo electrónico de una fuente desconocida, bloquear los
destinatarios no deseados y spam, y tener cuidado con los archivos adjuntos
que se reciben por email: pasarles un antivirus antes de abrirlos.
➔ Utilizar versiones actualizadas de navegadores de Internet. Esto alertará
contra los sitios lucen igual al original, ya que los piratas informáticos copian
el tema, la información, las gráficas y otros detalles visuales de la página
que suplantan, más conocidos. Además, también es recomendable actualizar
el sistema operativo y sus programas para evitar posibles vulnerabilidades.
➔ No desvelar a nadie las contraseñas o cualquier otra información personal. Si
se recibe una llamada o correo electrónico preguntando por claves de acceso
o números de tarjetas no se debe dar ningún dato y se recomienda dirigirse
directamente a la compañía para notificar el intento de suplantación.
➔ Utilizar contraseñas seguras, combinando letras, números y signos de
puntuación. Es bueno tener claves diferentes para cada sitio: así , se lo
pondremos más difícil a los ladrones de identidad.
➔ Utilizar los sitios oficiales para descargar programas y aplicaciones.
➔ Proteger los dispositivos con un antivirus. Para tener mayor protección,
instalar, además, un cortafuegos en el ordenador.
➔ Hacer copias de seguridad de los datos. De esta forma, si se tiene un
problema, no se perderá información.
➔ En Internet no hay tecla de “borrar” o “deshacer”. Si se publica algo, aunque
después se borre, no hay control sobre cómo se almacenó, copió o se
archivó,
➔ Controlar y medir la información publicada en redes sociales.
5
5. HACKERS
6
Algunos de los hackers más famosos:
➔ Kevin Mitnick: Es uno de los hackers más famosos tras robar, en 1982, datos
del Comando de Defensa de Estados Unidos. Años más tarde, pirateó la
empresa informática Digital Equipment Corporation y, desde prisión, algunos
sistemas de la compañía telefónica Pacific Bell. Lo más destacado de Mitnick
es que solo robaba para demostrar que podía hacerlo y no para utilizar los
datos obtenidos de su hackeo.
➔ Michael Calce: es el responsable de un cambio en la legislación de EE. UU.
para prevenir robos de información. Con solo 15 años, controló las redes de
una universidad y modificó los resultados de Yahoo!, además de bloquear
sitios como Amazon, eBay y CNN. Hoy, trabaja para mejorar la seguridad
informática.
➔ Kevin Poulsen: A sus 17 años, ingresó a los sistemas del Pentágono y
expuso secretos gubernamentales relacionados con el gobierno filipino. Hoy,
luego de ser detenido, escribe sobre seguridad informática para la revista
Wired.
➔ ASTRA: Lo único que se conoce sobre ASTRA es que se trata de un
matemático griego. En 2008, había pirateado al Grupo Dassault para vender
su software tecnológico y datos sobre armas avanzadas.
➔ Albert González: cumple una condena de 20 años por ser uno de los grandes
maestros del phishing. Por otro lado, también trabajó como informante,
mientras seguía cometiendo ciberdelitos.
➔ OurMine y Annonymous: son dos de las agrupaciones de hackeo más
peligrosas. OurMine roba perfiles de redes sociales y extorsiona a sus
víctimas, mientras que Annonymous inhabilita sitios web.
➔ Kuki y Datastream Cowboy: Este grupo de hackers británicos atacó bases
militares estadounidenses y coreanas en 1996. Tras la divulgación de datos,
muchos creen que podría haber comenzado una tercera guerra mundial.
➔ Jeanson James Ancheta: utilizó la tecnología emergente de los bots para
implantar programas en distintos dispositivos. Estos softwares le permitieron
mantener el control de todos los sistemas informáticos infectados.
7
6. CONCLUSIÓN
Con este trabajo podríamos llegar a la conclusión de que el mundo de Internet y la
redes sociales es muy amplio y a la vez peligroso ya que aunque tenga muchos
beneficios también tiene sus desventajas pues no sabemos lo que ocurre al otro
lado de la pantalla, por ello debemos saber los quioscos que tienen y prevenir y
evitar estos ataques hacia nosotros. Y en el caso de que ya se hubiese producido el
ataque saber cómo solucionarlo.