La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

IMPACTO DE LA INFORMÁTICA EN LA SOCIEDAD Fundamentos tecnológicos de información Integrantes: Xavier González Saavedra Assiria Pinto Salvador.

Presentaciones similares


Presentación del tema: "IMPACTO DE LA INFORMÁTICA EN LA SOCIEDAD Fundamentos tecnológicos de información Integrantes: Xavier González Saavedra Assiria Pinto Salvador."— Transcripción de la presentación:

1 IMPACTO DE LA INFORMÁTICA EN LA SOCIEDAD Fundamentos tecnológicos de información Integrantes: Xavier González Saavedra Assiria Pinto Salvador

2 Impacto de la informática en la sociedad En la actualidad, la informática se usa en todos los trabajos y en casi todos los ambientes por los que nos movemos. Sin duda la mayor ventaja que nos ha ofrecido es el poder comunicarnos más fácilmente y el poder compartir toda la información que queramos con todo el mundo.

3 Riesgos del Internet Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.

4

5 Pero como dice el refrán De esto tan bueno no dan tanto detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. en de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia.

6 Hackers En informática, un hacker o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.

7 Crackers Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.

8 Phising Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.

9 Si recibes un mensaje de estas características prácticamente seguro que hay algo sospechoso, pero si tienes alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilices el número de teléfono que viene en el propio mensaje. De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos:

10 Aquí tenemos algunos ejemplos de phishing:

11 Pharming: El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. Cada vez que nosotros ponemos en nuestro navegador, una dirección (por ejemplo o estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: es nuestro nombre, y la IP asociada sería nuestro número de teléfono.

12 Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

13 Método de funcionamiento del pharming Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: ). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

14 Casos reales de pharming En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia. Hushmail, un proveedor de Secure , fue atacado mediante pharming el 24 de abril de En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo una propuesta de ley Anti-phishing, que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing o utilizasen información obtenida mediante fraude online como phishing y pharming. [ [

15 Consejos para usar el Internet en forma segura y legal Conectarse a Internet en presencia de un adulto. Para ello, puede colocarse el ordenador, no en un lugar aislado, sino en un lugar habitual de la casa. Si esto no es posible, la pantalla debe estar situada de manera que pueda verse la pantalla al entrar a la habitación o estar en ella. Los padres deberían saber lo suficiente como para poder dialogar con ellos sobre los contenidos y uso que hacen de Internet. Advertir a los hijos que nunca deben dar datos personales, ni quedar para verse con ninguna persona conocida en la red. En los chats, puede relacionarse con gente que no conoce, que oculta o disfraza su identidad y puede tener malas intenciones. Se establece, además una forma de relación virtual a la vez real y no real.

16 El peligro: Incluso tus mejores amigos pueden enviarte sin saberlo virus adjuntos a los mensajes de correo electrónico. Qué hacer: Te recomendamos que hagas una doble revisión antes de hacer doble clic. Si recibes un mensaje de correo electrónico con un archivo adjunto sospechoso, no lo abras – incluso si conoces al emisor. Nunca abras archivos adjuntos de fuentes desconocidas o archivos adjuntos que no estás esperando y desactiva la apertura automática de archivos adjuntos de correo electrónico. No caigas en la trampa de creer saber qué es el archivo adjunto. Windows permite múltiples extensiones y muchos programas de correo sólo mostrarán la primera. Por ejemplo, puedes ver un archivo llamado wow.jpg cuando de hecho su nombre completo es wow.jpg.vbs, y por tanto abrir este archivo adjunto puede activar un VBScript malicioso. Elimina el mensaje y el archivo adjunto y contacta con la persona que te envía el mensaje.

17 Propiedad intelectual La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril. Existe además una corriente, especialmente la que proviene del movimiento de software libre, que considera que el término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas y las denominaciones de origen, entre otros.

18 Preguntas: ¿Que riesgos podemos encontrar sobre el internet? Mencione dos características sobre los hackers. Mencione dos características sobre los crackers. Mencione dos consejos para usar el internet de manera segura. Desarrolle un corto concepto de lo que es phishing. Mencione dos características de pharming. Mencione algún caso real de pharming. ¿De que manera impacta el internet en la sociedad?

19 bibliografía: consejos-para-usar-internet-en-forma- segura-y-responsable/ consejos-para-usar-internet-en-forma- segura-y-responsable/ /4eso_informatica/peligros_internet/5phishin g.htm /4eso_informatica/peligros_internet/5phishin g.htm


Descargar ppt "IMPACTO DE LA INFORMÁTICA EN LA SOCIEDAD Fundamentos tecnológicos de información Integrantes: Xavier González Saavedra Assiria Pinto Salvador."

Presentaciones similares


Anuncios Google