transmision de datos

3
Universidad Católica Andrés Bello Facultad de Ingeniería Escuela de Ing. De Telecomunicaciones Transmisión de Datos Actividad Especial Nomre! "osl#n $ove%. C.I.&''()*(+, -eguridad en "edes -ociales Las redes sociales son sitios de internet que permiten a las personas conectarse c amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaci amorosas, relaciones comerciales, etc. Para muchos usuarios (especialmente los más jóvenes, las redes sociales son el pr motivo para conectarse a !nternet. "in embargo, a partir de su uso, los usuarios se ve a un conjunto de amenazas in$ormáticas, que pueden atentar contra su in$ormación, su d incluso su propia integridad. %nte la creciente tendencia de los ataques in$ormáticos a utilizar las rede medio para su desarrollo, se vuelve de vital importancia para el usuario, estar proteg con un entorno seguro al momento de utilizarlas. Las &edes "ociales más novedosas entr usuarios son: 'aceboo , )*itter, !nstagram, Lin edin, +outube, entre otras. Las redes tienen muchas ventajas para el usuario, sin embargo, el uso de estas lleva arriesgarse a su$rir ataques in$ormáticos como lo son: al/are! %rchivos con $ines da inos, que al in$ectar una Pc, se encarg in$ormación de la misma, captura de contrase as o el control del sistema. 01is1ing!-ste ataque se realiza com nmente por emails o alg n tipo de mensajer/ instantánea, el cibercriminal se hace pasar por una persona o empresa de con$ian robar in$ormación personal y0o $inanciera del usuario. "oo de In2ormación! -l robo de in$ormación en redes sociales se relaciona direc con el robo de identidad, uno de los delitos in$ormáticos que más ha crecido en a os. Acoso a enores de Edad! -s un grave peligro y supone el acoso se#ual a un menor parte de una persona adulta, las v/ctimas son generalmente chicas adolescentes a tambi1n muchos chicos son acosados. edidas de -eguridad en las "edes -ociales! 3rdenar los contactos en grupos distintos4 separar en amigos, $amiliares, conocidos, etc entre otros Decidir 5ue se permite ve4 con$igurar la privacidad de su per$il sobre qui1n podrá podrá ver su in$ormación. Dirección # Telé2ono4 se recomienda no subir ninguna esta in$ormación. No estar siempre disponile4 con$igurar quien puede ver su estado de cone#ión. In2ormarse4leer y utilizar las opciones de seguridad que poseen las redes sociales, crear un ambiente seguro.

Upload: rokajoji

Post on 02-Nov-2015

213 views

Category:

Documents


0 download

DESCRIPTION

Cryptool y jcryptool

TRANSCRIPT

Universidad Catlica Andrs BelloFacultad de IngenieraEscuela de Ing. De TelecomunicacionesTransmisin de DatosActividad Especial

Nombre: Roslyn Jovez. C.I.-22764793

Seguridad en Redes Sociales

Las redes sociales son sitios de internet que permiten a las personas conectarse con sus amigos e incluso realizar nuevas amistades, de manera virtual, y compartir contenidos, interactuar, crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, relaciones comerciales, etc.

Para muchos usuarios (especialmente los ms jvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informticas, que pueden atentar contra su informacin, su dinero o incluso su propia integridad.

Ante la creciente tendencia de los ataques informticos a utilizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario, estar protegido y contar con un entorno seguro al momento de utilizarlas. Las Redes Sociales ms novedosas entre los usuarios son: Facebook, Twitter, Instagram, Linkedin, Youtube, entre otras. Las redes sociales tienen muchas ventajas para el usuario, sin embargo, el uso de estas llevan al cliente a arriesgarse a sufrir ataques informticos como lo son:

Malware: Archivos con fines dainos, que al infectar una Pc, se encargan de robar informacin de la misma, captura de contraseas o el control del sistema. Phishing: Este ataque se realiza comnmente por emails o algn tipo de mensajera instantnea, el cibercriminal se hace pasar por una persona o empresa de confianza, para robar informacin personal y/o financiera del usuario. Robo de Informacin: El robo de informacin en redes sociales se relaciona directamente con el robo de identidad, uno de los delitos informticos que ms ha crecido en los ltimos aos. Acoso a Menores de Edad: Es un grave peligro y supone el acoso sexual a un menor por parte de una persona adulta, las vctimas son generalmente chicas adolescentes aunque tambin muchos chicos son acosados.Medidas de Seguridad en las Redes Sociales:Ordenar los contactos en grupos distintos, separar en amigos, familiares, conocidos, etc, entre otrosDecidir que se permite ve, configurar la privacidad de su perfil sobre quin podr y quien no podr ver su informacin.Direccin y Telfono, se recomienda no subir ninguna esta informacin.No estar siempre disponible, configurar quien puede ver su estado de conexin.Informarse, leer y utilizar las opciones de seguridad que poseen las redes sociales, para crear un ambiente seguro.

Botnets

Los bots representan uno de los delitos cibernticos ms sofisticados y populares de hoy en da. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.

Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, tambin conocidos como "robots web" son parte de una red de mquinas infectadas, conocidas como botnet, que comnmente est compuesta por mquinas vctimas de todo el mundo. Debido a que un equipo infectado por bots cumple las rdenes de su amo, muchas personas se refieren a estos equipos vctima como zombis. Los delincuentes cibernticos que controlan estos bots son cada vez ms numerosos.

Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueos se enteren. Existe algn indicio? Un bot puede hacer que su equipo se ralentice, muestre mensajes misteriosos e, incluso, falle.

Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Una computadora puede ser vulnerable por tener un software vencido, usar el plug-in de Java, descargar y correr un software pirata, etc. Cuando encuentran un equipo sin proteccin, lo infectan rpidamente e informan a su creador. Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea.

Para obtener proteccin contra los bots maliciosos, los algunos expertos en seguridad aconsejan:

Instalar un software de seguridad de primera clase. Configurar el software para que se actualice de manera automtica. Nunca desactivar el Firewall. Aumentar las configuraciones de seguridad del navegador. Limitar los derechos de usuario cuando est en lnea. Nunca hacer clic en los archivos adjuntos, a menos que se pueda verificar su origen. Asegurar que el sistema tenga las revisiones ms recientes deMicrosoft Windows Update. Configurar los parmetros de seguridad del equipo para que se actualicen automticamente, a fin de que se pueda asegura tener siempre los parches ms recientes del sistema.