martes, 12 de mayo de 2009

POLITICAS DE SEGURIDAD EN INTERNET

Lee con atención la lectura al final sobre LOS PRINCIPALES PROBLEMAS DE SEGURIDAD EN INTERNET y luego responde el taller.



VER EL VIDEO Y RESPONDER EL SIGUIENTE FORMULARIO





PRINCIPALES PROBLEMAS DE SEGURIDAD EN LA RED

Color del texto
LOS NIÑOS Y ADOLESCENTES: PRINCIPALES VICTIMAS






La popularización de Internet ha conseguido que la mayoría de los hogares cuenten con computadores conectados a la Red. En un principio, navegar por Internet era demasiado caro como para hacerlo por mero divertimento, pero la amplia oferta de conexiones de banda ancha y de tarifas bajas han conseguido que en los hogares donde existe un computador, casi todos los miembros de la familia tengan su propia cuenta de correo electrónico o busquen información en la Red de forma sistemática.
Por supuesto, esto incluye a los niños y adolescentes, quienes han encontrado en Internet un entretenimiento de similar magnitud al que puede tener la televisión. el 70% de los menores tiene acceso a Internet desde casa, y de éstos, más del 52% invierte un mínimo de ocho horas semanales en navegar. Pero la pregunta es ¿Que clase de páginas visita o que clase de personas conoce en la red? Sin querer un niño puedes ser víctima de una red de delincuentes o lo que es peor de una red de pornografía infantil.


TERRORISMOS Y OTROS DELITOS :





La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
Las características que ofrece Internet pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares.
Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente informático salga impune, no son pocas.

8. LA INFORMACIÓN QUE HACEMOS PUBLICA EN REDES SOCIALES COMO FACEBOOK Y OTRAS

La incorporación de imágenes, vídeos y sonidos y la combinación de estas redes con servicios como YouTube.com, hacen que los perfiles o fichas personales de cada usuario sean verdaderos resúmenes de información, diarios íntimos y álbumes de fotos personales. Estas páginas Web almacenan datos que sirven para obtener desde el perfil psicológico, hasta datos personales como fechas de nacimiento, que pueden ser utilizados por Ciber delincuentes en la suplantación de identidades en Internet para obtener acceso a cuentas bancarias en línea y para el uso de servicios Web. Sirven también estos datos para dar todo tipo información a hampones y organizaciones criminales del mundo real y físico.
Al inscribirnos en lugares como Facebook o My Space, colocamos nuestra información real a efectos de poder ser ubicados fácilmente por amigos u otras personas con intereses comunes. Muchos de estos sitios tienen dentro de sus condiciones de inscripción el suministro de su fecha de nacimiento autentica. La fecha de nacimiento es utilizada por el 10 % de los usuarios de Internet como su contraseña de acceso o como parte de ellas para acceder a sistemas protegidos.
Igualmente estos sitios nos solicitan nombres y apellidos completos, los cuales son utilizados por otro 15 % de los usuarios de sistemas de información como pass Word o palabras claves. Solo con esta información tenemos que el 25% de los usuarios de estas redes pueden ser vulnerables a los delincuentes informáticos.
Existen aplicaciones que se agregan a los perfiles que hacen visible por ejemplo, ciudades visitadas por una persona y la cantidad de países que conoce, en este sentido se puede inferir su nivel económico. Hemos observado que existe predilección de los usuarios de subir fotos de viajes en países extranjeros, con fotos en monumentos famosos, lo cual igualmente da muchos datos sobre su poder adquisitivo. Todo lo anterior le facilita el trabajo a los delincuentes informáticos quienes ya no se toman el mínimo trabajo de investigara sus posibles victimas

...OTROS PROBLEMAS DE SEGURIDAD EN INTERNET



MULEROS
las otras victimas del phishing. Todo parece estupendo, el anuncio ofrece trabajar desde casa, tan solo con un ordenador, dedicando una o dos horas diarias de tiempo y con importantes retribuciones económicas. Pero esas ofertas de trabajo, que llegan a las cuentas de correo electrónico o son difundidas en sitios Web, pueden convertirse en una perversa trampa para quienes las acepten.Los “futuros teletrabajadores”, una vez que contactan con el anunciante, completan un formulario para poder acceder al trabajo. No solo rellenan sus datos personales, sino también su número de cuenta bancaria, algo fundamental para poder realizar el supuesto trabajo. Todo parece normal, pero en realidad, quienes ofrecen el trabajo son empresas falsas que pretenden blanquear dinero procedente del phishing, una de las actividades ilegales más frecuentes dentro del universo de hackers y crackers.



INTERCEPTACIÓN DE CORREOS ELECTRONICOS: El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.

ESTAFAS ELECTRONICAS: Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos de cuentas bancarias, en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada o a su sistema informático por ejemplo al banco.





ACTOS PARASITARIOS:

ACCESO NO AUTORIZADO A DATOS:Esto sucede con los usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, amenazas, publicación de fotomontajes, etc.

Este acceso puede realizarse mediante el uso ilegítimo de contraseñas que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema o de una base de datos el hackers puede actuar de varias maneras;destruyendo datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial
.

ACTIVIDAD PARA LA CLASE




Con base a la lectura anterior responda el siguiente taller en su cuaderno (Anote preguntas y respuestas)

1.¿Cual es el objetivo de la seguridad informática?
2.¿Por que es necesario que existan las políticas de seguridad en Internet?
3.Explique con sus propias palabras en que consiste la técnica de estafa conocida como Muleros en la red.
4.Por que decimos que los niños son el principal objetivo de los delincuentes informáticos
5.En que consisten las estafas electrónicas
6.Mencione 3 ejemplos sobre actos parasitarios que se puedan presentar en Internet
7.De que manera el Internet puede ser aprovechado para realizar terrorismo y otros delitos
8.Porque el colocar información publica en redes sociales se convierte en una excelente opción para los estafadores y ciber delincuentes
9.¿Cuáles son los principales errores que presentan los usuarios que se registran en comunidades virtuales?
10.Mencione 3 aspectos relevantes que se mensionen en el video recomendado de la página.
















































SEGUIDORES DE MI BLOG