protocolos de internet
¿QUE ES NOMBRES DE DOMINIO?
DNS es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS.
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
- Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS.
- Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.
- Y las Zonas de autoridad, es una parte del espacio de nombre de dominios sobre la que es responsable un servidor DNS, que puede tener autoridad sobre varias zonas.
protocolos
¿que es un protocolo?
Se conoce como protocolo de comunicaciones a un conjunto de
reglas que especifican el intercambio de datos u órdenes durante la
comunicación entre sistemas. El protocolo determina lo siguiente:
El tipo de comprobación de errores que se utilizará.
El método de compresión de los datos, si lo hay.
Cómo indicará el dispositivo que envía que ha acabado el enviar un mensaje.
Cómo indicará el dispositivo que recibe que ha recibido un mensaje.
protocolo http
El Protocolo de
Transferencia de Hipertexto (Hypertext Transfer Protocol) es un sencillo
protocolo cliente-servidor que articula los intercambios de información entre
los clientes Web y los servidores HTTP.
HTTP
se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece
una conexión con un servidor y envía un mensaje con los datos de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la
operación y su posible resultado. Todas las operaciones pueden adjuntar un
objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero
multimedia o aplicación CGI) es conocido por su URL.En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo httpspodemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.Básicamente, lo que ocurre es quela página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros.Estos certificados de seguridad son conocidos como SSL. Cuando estos estás instalados en la página Web veremos el candado del que hablábamos anteriormente.
entre dos puntos finales
protocolo https
El protocolo HTTPS es una versión segura del protocolo HTTP que implementa un canal de comunicación seguro y basado en SSL ( Secure Socket Layers ) entre el navegador del cliente y el servidor HTTP.De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
protocolo ftp
Protocolo de Transferencia de Archivos') en informática, es unprotocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
- permitir que equipos remotos puedan compartir archivos
- permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
- permitir una transferencia de datos eficaz
WW son las iniciales que identifican a la expresión
inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados
entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web
(los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y
navegar a través de ellos mediante los hipervínculos.
uso de navegadores en internet
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Navegador google chrome
Google Chrome es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones (frameworks) de código abierto, como el motor de renderizadoBlink (bifurcación o fork de WebKit).3 4 Está disponible gratuitamente bajo condiciones de servicio específicas.1El nombre del navegador deriva del término en inglés usado para el marco de la interfaz gráfica de usuario(«chrome»).
ventajas:
1-La barra de direcciones trabaja de una manera diferente a lo que lo hacen en otros navegadores. La barra de direcciones de Google Chrome actúa como un buscador, de modo que aunque se coloque la dirección de una forma errónea es muy probable que lleve igualmente al sitio correcto. Esta ventaja puede sonar un poco inútil, pero una vez acostumbrados al manejo del Google Chrome, si se vuelve al Internet Explorer o al Firefox se echa en falta esta característica.
2- La facilidad con la que se puede interactuar con otras herramientas de Google sin dudas le ha permitido al Google Chrome hacerse con muchos usuarios nuevos. Por ejemplo la unión con Google Translate, que le permite traducir una página cuando está en un idioma diferente sin necesidad de entrar a la página del traductor de Google, da mucha versatilidad a la hora de navegar en páginas de diferente idioma. Del mismo modo se puede interactuar con cualquier otra aplicación de Google.3-Rapidez de carga del Google Chrome.Para los usuarios de Firefox o Internet Explorer que prueban el Google Chrome seguramente notarán la rapidez con que se carga este software. Esto se produce debido a la poca memoria que utiliza para funcionar. Esta ventaja hace al Google Chrome apto sobre todo en aquellos equipos que no son muy potentes. Esta característica lo hace el navegador favorito de los que cuentan con netbooks que normalmente cuentan con poca capacidad de memoria y almacenaje.
Desventajas:
1-Es muy probable que no sea compatible con páginas que hayan sido creadas anteriormente a la aparición de este navegador. Considerando que el Google Chrome no tiene aún larga vida, esto suele ser un problema.
2- cuando se va a cerrar el programa, si hay varias pantallas abiertas, las cierra a todas sin dar un mensaje de precaución. Esto es un error pequeño pero que causa un gran fastidio. Y al ser tan pequeño parece fácil de solicionar, sin embargo Google no se mostró muy por la labor hasta ahora.
2- cuando se va a cerrar el programa, si hay varias pantallas abiertas, las cierra a todas sin dar un mensaje de precaución. Esto es un error pequeño pero que causa un gran fastidio. Y al ser tan pequeño parece fácil de solicionar, sin embargo Google no se mostró muy por la labor hasta ahora.
3-Problema al minimizar muchas pestañasCuando se minimizan varias pestañas, por ejemplo en Mozilla Firefox se achican pero siempre manteniendo legible el título. En el caso del Google Chrome se achican hasta que solo queda el ícono, con lo que se dificulta enormemente el encontrar una pestaña determinada.
ELEMENTOS DEL NAVEGADOR
| BARRA DE DIRECCIONES |
![]() |
| CONFIGURACION PARA PODER ACCEDER A HISTORIAL FILTROS ANTIPISHING,PRIVACIDAD |
| HISTORIAL |
| MOTOR DE BUSQUEDA |
| PRIVACIDAD |
| PAGINA DEL NAVEGADOR |
| PESTAÑAS ABIAERTAS |
AQUI LES DEJO UN VIDEO SOBRE LOS MEJORES NAVEGADORES DEL 2014
navegación en Internet
A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios.
El acceso de cualquier información en Internet (por ejemplo, una página web, por ejemplo) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo. Sin embargo, el uso común del término (no técnico) del término descarga se limita a referenciar el contenido que es obtenido a través de Internet para su posterior visualización (offline), como un documento o aplicación.
En algunos contextos, todavía se puede encontrar el término upload (subida),que hace referencia a la disponibilidad de datos a un dispositivo, es decir, lo inverso de lo que se entiende por descarga. Sin embargo, la distinción entre estos términos es una mera cuestión de perspectiva, porque cada vez que un dispositivo se está descargando, el dispositivo que interactúa con el mismo está haciendo una subida. Por lo tanto, la distinción se puede hacer mediante la determinación de qué dispositivo inicia la transferencia de datos (ya sea obteniendo o disponibilizando).subir o bajar es la transferencia de datos desde un host local a otro equipo o a un servidor. En caso de que ambos estén en red, se puede usar un servidor de FTP, HTTP o cualquier otro protocolo que permita la transferencia.
provee acceso a archivos y facilita el realizar operaciones con ellos,
como copiar, mover, eliminar archivos donde el usuario lo quiera ubicar y
poder ingresar a ellos para realizar ciertas tareas.permiten ver y gestionar todos los archivos
contenidos en el disco duro. Estos archivos pueden ser de muchísimos
tipos, como documentos de texto, imágenes, sonidos, hojas de cálculo,
presentaciones, documentos HTML... (donde se guarda la información), e
incluso los propios programas. Toda la información está contenida en
archivos.
el siguiente vídeo muestra como navegar en Internet de forma segura:
búsqueda de información en Internet
la funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
desventajas:
Los Directorios
Buscadores Mixtos
Metabuscadores
Buscadores de Portal
La forma más común son los mensajes de correo electrónico no deseados. También puede recibir mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim ) y mensajes no deseados a través de las redes sociales.

Para que un atacante consiga controlar tu ordenador, primeramente ha tenido que entrar en él por una puerta abierta, es decir, por un puerto de comunicaciones que no estaba convenientemente asegurado. Igual que en tu casa no dejas las ventanas y las puertas abiertas de par en par, en tu equipo debes tener cuidado para evitar intrusiones siempre que estés conectado a la Red.

La Ética Informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo. Su origen está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computerizada. Su existencia tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías.
navegación en Internet
La funcionalidad básica de un navegador web es permitir la visualización
de documentos de texto, posiblemente con recursos multimedia
incrustados. Además, permite visitar páginas web y hacer actividades en
ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y
recibir correo, entre otras funcionalidades más.
Acceso a Internet:
posibilidad de que un producto o servicio web pueda
ser accedido y usado por el mayor número posible de personas, indiferentemente
de las limitaciones propias del individuo o de las derivadas del contexto de
uso.
envió de información por sitios web:
es una colección de páginas de Internet relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet Una página web es un documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de Internet.
Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial).
Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica en tiempo real.
descarga segura de archivos:
El acceso de cualquier información en Internet (por ejemplo, una página web, por ejemplo) se lleva a cabo mediante la descarga antes de su contenido (texto, imágenes, etc.) y posterior visualización del contenido que está disponible de forma local en el dispositivo. Sin embargo, el uso común del término (no técnico) del término descarga se limita a referenciar el contenido que es obtenido a través de Internet para su posterior visualización (offline), como un documento o aplicación.
En algunos contextos, todavía se puede encontrar el término upload (subida),que hace referencia a la disponibilidad de datos a un dispositivo, es decir, lo inverso de lo que se entiende por descarga. Sin embargo, la distinción entre estos términos es una mera cuestión de perspectiva, porque cada vez que un dispositivo se está descargando, el dispositivo que interactúa con el mismo está haciendo una subida. Por lo tanto, la distinción se puede hacer mediante la determinación de qué dispositivo inicia la transferencia de datos (ya sea obteniendo o disponibilizando).subir o bajar es la transferencia de datos desde un host local a otro equipo o a un servidor. En caso de que ambos estén en red, se puede usar un servidor de FTP, HTTP o cualquier otro protocolo que permita la transferencia.
exploración de archivos:
el siguiente vídeo muestra como navegar en Internet de forma segura:
el siguiente muestra como navegar en Internet de forma segura y anónima:
búsqueda de información en Internet
consisten en bases de datos que incorporan automáticamente páginas web
mediante "robots" de búsqueda por la red. Como operan en forma automática,
los motores de búsqueda contienen generalmente más información que los
directorios.
Índices temáticos o directorios: Son sistemas de búsqueda por temas o
categorías jerarquizados, aunque también incluyen sistemas de búsqueda por
palabras clave. Se trata de bases de datos de direcciones Web elaboradas
"manualmente", es decir, hay personas que se encargan de asignar cada página
web a una categoría o tema determinado.
ventajas:
La exhaustividad: se proporciona un enorme cantidad de información cuando no se tienen criterios muy definidos de lo que se busca, este método proporciona una visión muy amplia cuando se sabe acotar la búsqueda y se emplean las opciones avanzadas, los resultados pueden ser muy certeros y completos
desventajas:
Mucho “ruido”: debido a que la información no ha sido seleccionada por un humano especialista, es probable que la ambigüedad propia de las lenguas naturales de listas enormes de posibles páginas. La precisión es el punto débil de estos sistemas.
tipos de búsquedas
Los Spiders
Recorren las páginas recopilando información sobre los contenidos de las páginas, principalmente el texto que en ellas aparece. Cuando buscamos una información
ellos consultan con su software en su base de datos, con la información que han
recogido de las páginas y nos la presentan clasificados por su relevancia.
ellos consultan con su software en su base de datos, con la información que han
recogido de las páginas y nos la presentan clasificados por su relevancia.
Los Directorios
Una barata tecnología, que es ampliamente utilizada por la cantidad de programas
scripts en el mercado. No se requieren muchos recursos de informática. Están muy extendidos en la red por estos motivos. En cambio, se requiere mas soporte humano
y mantenimiento.
scripts en el mercado. No se requieren muchos recursos de informática. Están muy extendidos en la red por estos motivos. En cambio, se requiere mas soporte humano
y mantenimiento.
Buscadores Mixtos
Son una mezcla entre spider y directorio. Además de tener características de arañas, presentan las webs registradas en catálogos sobre contenidos. Informática, cultura,
sociedad. Que a su vez se dividen en subsecciones.
sociedad. Que a su vez se dividen en subsecciones.
Ejemplo de sistema mixto Excite, Voila, Infoseek. Los sistemas en la actualidad, suelen
tender hacia métodos mixtos como ha ocurrido con Altavista. Aunque también intentan parecerse a Google.
tender hacia métodos mixtos como ha ocurrido con Altavista. Aunque también intentan parecerse a Google.
Metabuscadores
Lo que hacen, es realizar búsquedas en otros sitios, analizan los resultados de la página,
y presentan sus propios resultados.
y presentan sus propios resultados.
No suelen ser bien venidos por los portales. Para utilizar los servicios gratuitos de un
buscador de esta forma, es necesario pedir permiso.
buscador de esta forma, es necesario pedir permiso.
El motivo es el siguiente: El Buscador, pone el dinero para opera el servicio, los
contenidos que utilizará el metabuscador, y no percibe nada a cambio. Al eliminar la publicidad, no se obtienen ingresos. Solo gasto y pérdida de visitantes que utilicen este servicio de búsqueda.
contenidos que utilizará el metabuscador, y no percibe nada a cambio. Al eliminar la publicidad, no se obtienen ingresos. Solo gasto y pérdida de visitantes que utilicen este servicio de búsqueda.
Buscadores de Portal
Bajo este título, englobamos los sistemas específicos de sitio; aquellos que
buscan información solo en su portal o sitio web. Podríamos considerarlos
como un directorio. No obstante, como están basados en expresiones regulares y
consultas SQL.
buscan información solo en su portal o sitio web. Podríamos considerarlos
como un directorio. No obstante, como están basados en expresiones regulares y
consultas SQL.
La organización de resultados en un buscador nos permite organizar nuestras ideas
y así poder extraer los datos que necesitemos. La organización de los
resultados la podemos encontrar a manera de imágenes , vídeos noticias y muchas más.
y así poder extraer los datos que necesitemos. La organización de los
resultados la podemos encontrar a manera de imágenes , vídeos noticias y muchas más.
interpretación de resultados de Internet:
Cuando realizamos una búsqueda en Internet por lo regular el buscador interpreta
el resultado de nuestra búsqueda de manera que la información sea lo más acertada
posible, lo que hace que encontremos los datos lo más cómodamente posible,
aunque también existe maneras en las que podemos buscar información más directas
y con las que en ocasiones nos acostumbramos a utilizar.
el resultado de nuestra búsqueda de manera que la información sea lo más acertada
posible, lo que hace que encontremos los datos lo más cómodamente posible,
aunque también existe maneras en las que podemos buscar información más directas
y con las que en ocasiones nos acostumbramos a utilizar.
restricción de búsquedas
En la actualidad cuando realizamos una búsqueda en Internet lo primero
que hacemos es acceder a un buscador como Google e introducir una o varias
palabras que tengan que ver con lo que queremos encontrar, pero para nuestra
mala fortuna
En la actualidad cuando realizamos una búsqueda en Internet lo primero
que hacemos es acceder a un buscador como Google e introducir una o varias
palabras que tengan que ver con lo que queremos encontrar, pero para nuestra
mala fortuna
en ocasiones no encontramos la información que necesitamos, y esto se debe a
que existen muchas páginas en Internet y nuestro buscador no tiene la inteligencia
suficiente para saber qué es exactamente lo que nosotros deseamos, y en
lugar de las páginas que necesitamos nos muestran otras que en
ocasiones son desagradables para nosotros o que pueden causar daños
psicológicos a los niños. Para ello los motores de búsqueda han sido
capacitados para restringir cierto tipo de contenido en Internet, que se logra
únicamente habilitando la opción y configurando el buscador en base a nuestras
necesidades. Para la mayoría de los usuarios (incluyendo escuelas y
oficinas) en ocasiones es muy importante mantener este tipo de seguridad,
así como saber cómo desactivarlo en caso de ser necesario.
Aplicación de buenas practicas de navegación en Internet
códigos maliciosos
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.
Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas.
correo electrónico no deseado
El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada.
Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes no deseados forman parte deuna estafa de robo de identidad u otras clases de fraude. Los mensajes no deseados de robo de identidad con frecuencia se denominan una una estafa de suplantación de identidad (phishing).
Para protegerse de los mensajes de correo electrónico no deseados, use software de correo electrónico con filtrado de mensajes no deseados incorporado. Para obtener más información, vaya a Ayuda para mantener el correo electrónico no deseado fuera de su bandeja de entrada.
intrusos en Internet
accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red)
Un PC necesita para comunicarse con el resto de ordenadores conectados a Internet tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo, de una página web, el servidor tiene que saber a quién se la envía. Esa dirección electrónica es la dirección IP (número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx). Pero eso no es suficiente, ya que en Internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de hacerlo es mediante los puertos.
piratería en Internet
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
- Piratería de software
- Piratería de música
- Piratería de videojuegos
- Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, estudios revelan[¿cuál?] que la piratería estimula las ventas de software legal.
phishing
phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser unacontraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas demensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
pharming
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del FICHERO "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
fraude informático
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
robo de información
El robo de identidad o usurpación de identidad es la apropiación de laidentidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo
los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular.
ética en Internet
no se debe olvidar que Internet es una red de comunicación no regulada, lo cual da paso a que se cometan actividades no éticas e ilegales que perjudiquen a la sociedad. Así como muchas otras profesiones, la Informática se ha visto en la necesidad de reflexionar sobre una ética particular. A esa ética se le conoce como"Ética Informática"
La Ética Informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo. Su origen está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computerizada. Su existencia tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías.
En términos generales la Ética Informática es la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma. Dado a que existe una falta de reglamentación en cómo utilizar estas nuevas tecnologías.
por ultimo les dejo este vídeo relacionado con la prevención de fraudes por internet






