montse16389271764.files.wordpress.com · web view(malicious code, vandals). en seguridad...

9
R.A 4.1 MAGALLON MOTA MONTSERRAT 303-INFORMÁTICA ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS EDOA-03 RIVAS ROMERO YOLANDA CONALEP-006 APLICACIÓN DE BUENAS PRÁCTICAS DE NAVEGACIÓN EN INTERNET

Upload: others

Post on 23-Sep-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

R.A 4.1

MAGALLON MOTA MONTSERRAT

303-INFORMÁTICA

ELABORACIÓN DE DOCUMENTOS DIGITALES AVANZADOS

EDOA-03

RIVAS ROMERO YOLANDA

CONALEP-006APLICACIÓN DE BUENAS PRÁCTICAS DE

NAVEGACIÓN EN INTERNET

ÍNDICE

Page 2: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

¿Qué es un código malicioso?.......................................... 3

¿Qué es un correo electrónico no deseado?................. 3

Intrusos…………………………………………………………… 4

Piratería…………………………………………………………. 4

¿Qué es phishing spam?.................................................... 5

¿Qué es pharming?............................................................ 5

Fraude………………………………………………………….. 6

Robo de información………………………………………... 6 Ética en internet………………………………………………. 7

EDOA-03

Page 3: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

Fuente: Internet

¿Qué es un código malicioso?(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:* Extenderse por la computadora, otras computadoras en una red o por internet.* Robar información y claves.* Eliminar archivos e incluso formatear el disco duro.* Mostrar publicidad invasiva.

¿Qué es un correo electrónico no deseado?En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y muchas veces ni siquiera es querido) por el usuario que lo recibe. También puede llamarse correo basura. En inglés Junk Mail.Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc. También existe el graymail (correo gris), que no es spam ni tampoco correo no deseado.

EDOA-03

Page 4: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

IntrusosLos intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.

PirateríaLa piratería es la actividad que desarrollan los piratas. En su sentido original, un pirata era un delincuente que abordaba embarcaciones en altamar para quedarse con sus riquezas. Por ejemplo: “La piratería era una de las principales preocupaciones de la Corona española”, “El virrey dedicó grandes esfuerzos a luchar contra la piratería que se desarrollaba cerca de sus costas”, “El imperio avaló la piratería, que le permitía incrementar sus tesoros por una vía ilícita”.

EDOA-03

Page 5: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

¿Qué es phishing spam?Spam es el equivalente electrónico del "correo basura" que dejan en el felpudo o el buzón de tu casa. No obstante, el spam no es solo molesto. Puede ser peligroso, especialmente si forma parte de una estafa de phishing.Los emisores de spam y cibercriminales envían correos electrónicos de spam en cantidades masivas con el fin de conseguir lo siguiente:Ganar dinero con el porcentaje pequeño de destinatarios que realmente responden al mensajeRealizar estafas de phishing con el fin de obtener contraseñas, números de tarjetas de crédito, datos de cuentas bancarias, etc.

¿Qué es pharming?El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión.

EDOA-03

Page 6: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

FraudeEl fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.

Robo de informaciónEn este mundo tan virtualizado, son cada vez más los casos de robo de información por internet. Basta simplemente un descuido y puede costarnos mucho a nivel económico o laboral. Hoy recibí en mi correo electrónico este mail: Whats App Uno a menudo recibe cientos de mails como spam , mails solicitando información de bancos, etc. que nos hacen estar en alerta constante para no caer en la trampa de los hackers. Nunca había visto que se haya comenzado con este tipo de mails con aplicaciones como el Whats App , aplicación de celular ,utilizada por millones de personas en el mundo. Vamos a ver debajo algunos consejos para no sufrir fraudes informáticos: Te explicamos cómo minimizar el riesgo de sufrir el ataque de phishing, la pérdida de datos, el robo de la señal wifi, el malware y el robo de la propia identidad.

EDOA-03

Page 7: montse16389271764.files.wordpress.com · Web view(Malicious code, vandals). En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de

Nombre del Alumno: Magallon Mota Montserrat Guadalupe NL: 17Nombre de la Profesora: Rivas Romero Yolanda 04/Diciembre/2018Grupo: 303-Informática Turno: MatutinoMódulo: Elaboración de Documentos Digitales Avanzados

Ética en internetEl Internet, al igual que en otros medios, debemos cumplir con ciertas reglas para establecer una buena imagen ante los usuarios y potenciales clientes.Cuándo te digo ética ¿Qué es lo primero que se te viene a la cabeza? Probablemente lo identifiques con estar tranquilo con tu consciencia, por lo menos así es para mí.No vamos a entrar en definiciones de éticas que no se entienden. La ética es todo aquello que te recuerda que debes hacer tu trabajo bien, sin que éste perjudique a nadie y que, en lo posible, le genere algún beneficio.El Internet no es como muchos piensan, un pueblo sin ley, aquí debemos cumplir con ciertas reglas, más que nada porque tratamos de establecer una imagen ante los usuarios y potenciales clientes.Dificultar el acceso a la información, engañar con nuestra oferta, robar el trabajo de otras personas y situaciones por el estilo, están consideradas como poco éticas. Veamos algunas situaciones más específicas para que evalúes si lo estás haciendo bien.De antemano te digo, algunas de las normas éticas del Internet las pasamos por alto, no porque seamos desconsiderados, sino porque no se nos había ocurrido que eso podría afectar a alguien más, es por eso que voy a comenzar con la accesibilidad a páginas Web.

EDOA-03