martes, 29 de noviembre de 2016

     Identificación de riesgos en el Internet 
 

RIESGOS EN EL INTERNET 

los riesgos en el Internet son muchos principalmente los daños que causa el Internet en los adolescentes es la adicción a su uso y la falta de comunicación ya con las personas puesto que a  partir del uso de las redes sociales.

Los riesgos que contrae el uso de Internet en los  niños menores de 12 años es la falta de razonamiento puesto que ya toda la información, tarea, actividades que se deja realizar a mano y con el pensamiento lógico de cada persona los encontramos en Internet lo cual se les hace mas fácil.
Otro grande riesgos que podemos encontrar en el Internet es la falsa información que no siempre es 100% confiable.





DERECHOS DE LOS USUARIOS DE INTERNET 

1. Universalidad e igualdad 

Este derecho en el Internet  es igual que en la vida real osea que somos libre de expresión la cual tiene que ser respetado,  ya que puede externar  diversos puntos de vista, compartir y visitar paginas que sean de tu agrado sin importar si eres de España, Nuevo León, México, Puerto rico, o si eres azul, morado, rosa sencillamente tu cuentas con este derecho en el Internet.

2. Derechos y Justicia Social

 Este derecho es el encargado de proteger todos los derechos humanos en el ámbito del Internet  pero también toda persona tiene el deber de respetar los derechos de otros en el entorno digital.  

3. Accesibilidad

Este derecho nos dice que cualquier persona tiene el derecho de ingresar a cualquier tipo de red como lo son las diferentes paginas que encontramos en Internet.

4. Expresión y asociación

Este derecho respeta las expresiones de todos sus usuarios a si que del mismo modo el usuario es libre de asociarse con quien el quiera y crea correcto.

5. Confidencialidad

Las personas tiene el derecho de que su información sea segura y no sea divulgada para otros fines y mucho menos sin tu consentimiento, ten cuidado con las paginas a las que compartes información o  personal puesto que recuerda que dando información a paginas inseguras  tus datos ya no son tuyos. 

6. Vida y seguridad

Los usuarios tienen el derecho de no ser amenazados en ninguna sircunstancia ni mucho menos si la amenaza  es de muerte ya que esta poniendo en riesgo su vida por lo cual es un delito, la seguridad tiene que ser  respetada. 
  • 7. Diversidad

  • Los diversos tipos de lenguaje tiene que ser promovida y defendida en Internet por sus usuarios y no deben de ser atentado por esos tipos de diferencia.
  • 8. Igualdad

    • Todos los usuarios pueden revisar los contenidos que deseen, no deberían ser limitados por raza, nacionalidad, condición o forma de pensar.
  • 9. Normas y reglamento


  • Las normas y reglamento para todos los usuarios deben de ser respetado  al igual que los usuarios la deben aplicar  para tener una mejor convivencia en las paginas de Internet.


10. Gobierno

Los gobernantes deben garantizar que las diversas redes que existen en el Internet sean seguras para los diversos usuarios que entran a estas paginas.

       OPCIONES  DE SEGURIDAD Y PUBLICIDAD

Si bien sabemos que en la actualidad las redes sociales son un medio de comunicación en la cual muchos adolescentes conocen muchas cosas nuevas y por el cual están expuestos a muchos peligros como los son el volverse adictos a dichas redes sociales que son; Facebook, WhatsApp, Twitter, Twitter,etc.
Algunos de los peligros los cuales mayormente están en las redes sociales son el robo de identidad, robo de información ya que si bien nosotros como adolescentes no tenemos la prevención necesaria para tener una buena seguridad ya que colocamos datos valiosos sobre nosotros como lo son donde estudiamos, donde vivimos , quien es nuestra familia y sin saber aceptamos a todas las personas quizá por tener mas "amigos" y así conseguir más Likes pero sin darnos cuenta les estamos abriendo las posibilidades a los ladrones  a conseguir información sobre nosotros y cada vez más.

Ahora daré a conocer algunas opciones de seguridad :
1.No aceptes a todas las personas, solo a las que conozcas.
2.No coloque datos personales.
3.Cnfigura bien las opciones de seguridad y privacidad de tus redes sociales.
4.Usa contraseñas seguras.




Tecnológicos

Si bien sabemos la tecnología a tenido un gran avance  de lo cual nos a traído grandes beneficios los cuales representaremos por medio de una línea del tiempo a continuación:




Bueno si bien también sabemos que la tecnología nos ha traído de igual manera daños en la seguridad de nuestras computadoras como lo son los diversos virus de los cuales hablaremos mas adelante pero sabemos que los obtenemos por medio del uso de paginas inapropiadas e instalaciones de aplicaciones inseguras.



Virus Informático




Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado.



Troyano


El virus troyano también se denomina como caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo.
El termino troyano viene de la historia de la ciudad de Troya ya que este aparenta ser u  regalo pero solo aparenta puesto que causara daño al sistema operativo de nuestra computadora.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:


  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Acciones tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.
  • Sacar fotos por la webcam si tiene.
  • Borra el disco




  • Spyware





    Gusano

    Este tipo de virus tiene la capacidad de reproducirse, los gusanos utilizan las partes informáticas de un sistema operativo los  cuales generalmente son invisibles para el usuario se propagan de una computadora a otra y este virus tiene la capacidad de propagarse sin una persona y lo mas peligroso es que siempre afectan o corrompen los archivos de la computadora que atacan a las personas.
    Este tipo de virus es uno de los mas famosos por su gran capacidad por  reproducción y por que se basan en una red de computadora para evitar copias de si mismo a otros nodos.
    La mayoría no tiene efectos directamente destructivos , pero su crecimiento exponencial puede colapsar por saturación las redes en las redes en las cuales se infiltran.
    Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos a diferencia de los gusanos  que no necesitan infectar ni dañar otros archivos.



    Spam

    Se llama spam o coreo basura a los mensajes no solicitados, no deseados o de rendimiento desconocido y que son sumamente molestosos.
    La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial , cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos  era y sigue siendo muy común.
    Este término comenzó a usarse en la informática  décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. El correo basura puede tener como objetivo los teléfonos móviles atravez de mensajes de textos y los sistemas de mensajería instantánea.
    También se llama correo no deseado a los virus sueltos en la red y páginas filtradas ya que se activan mediante el ingreso de paginas de comunidades o grupos a enlaces de diversas como las de publicidad.



    Intrusos

    Intrusos se le consideran a aquellas personas  que intentan acceder a un mismo sistema informático sin autorización, también es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intrusos que has que perseguir y erradicar de la profesión.


    Piratería

    El termino "hacker" se usa como frecuencia para referirse a un pirata informático.
    A las victimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas especificas para sacar provecho de sus vulnerabilidades.



    Hackers


    Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
    A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos,provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas.





    Crackers


    Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
    A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos,
    provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas.








    sniffers




    Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes  de ordenadores como lo son el internet.



     Phreakers


    Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
    Los phreakers desarrollaron las famosas " cajas azules", que podrían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando estas todavía eran analógicas. 












    Económicos

    En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente esta aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que no tiene como objeto dañar el equipo sino captar información con diversos fines (robo,publicidad)o incluso controlar nuestros ordenador.
    El principal delito cibernético en el país es el fraude, un análisis de la firma de seguridad alemana Avast reveló que los Mexicanos están más interesados en resguardar su WhatsApp que sus tarjetas de crédito.
    Los usuarios en México están entre los que más se preocupan por la información sensible, intima y confidencial que almacenan en sus smartphones.



    Phishing y Pharming



    Pharming

    Es la explotación de una vulnerabilidad en el software de los servidores o en los equipos propios usuarios, que permite a un atacante redirigirse un nombre de dominio o otra maquina distinta.
    de esta forma un usuario que introduzca un determinado nomdre de dominio que alla sido redirigido,accederá  en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

    Anti-Pharming


    Es el termino  usado para referirse a las técnicas usadas para prevenir y vombatir el pharming.
    Algunos de los métodos tradicionales para convatir el pharming son a utilización de software especializados, la protección  DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.



    Phishig


    El phishing o también llamada suplantación de identidad es un termino informático que domina un modelo de abuso informático y que se comete mediante el uso de ingeniería social caracterizada por  intentar adquirir información confidencial de forma fraudulenta , como ,puede ser una contraseña o información detallada sobre tarjetas de crédito o otra información bancaria.


    Anti-phishig
    una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques.
    Una táctica nueva de phishig donde se envían correos electrónicos de tipo phishing a una compañía determinada.