La seguridad de internet

Amenazas en la red:
Virus
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Virus básicos

Son los más básicos y se calcifican en normales que su código varia manualmente y los polimórficos que varian periódicamente para confundir a los antivirus.
Gusanos

Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos para replicarse infectando a otros ordenadores.Un ejemplo muy famoso fue el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft.
Caballos de Troya

Llegan a través del e-mail por archivos infectados este cuando se baja se instala automáticamente y el creador de este recibe información siempre que este equipo se conectea la red, es famoso el caso de Back Orific, cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de teléfono) al individuo que nos envió el troyano. Una vez recibido por él, podrá "entrar" en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos nosotros, o hasta apagarnos el ordenador. Como vemos, esto es muy peligroso... Y una evolución de estos muy recientes son la de los ataques DDOS o ataque de denegación de sistemas que gana el control de nuestro ordenador haciendo recargar muchas veces una página hasta que se colapse.
Bombas Lógicas

También se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro... o le damos a supr y se reinicia el ordenador. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.

“Pishing” o software espía
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneas o incluso utilizando también llamadas telefónicas.

Defensas activas y activas
Las prieras son aquellas que se ejecutan constanstemente o como es el caso del firewall están presentes continuamenete mientras que las activas son las que se ejecutan cuando hay alguna posibilidad de infección como puede ser un antivirus

Identidad 2.0
Llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir. Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. Certificados: se usa para demostrar la identidad y los atributos de su poseedor antes de permitirle el acceso a un sistema en Internet. El objetivo principal de un certificado digital es restringir el acceso a un sistema basado en un proceso de autorización Firma : La firma digital, en tanto que análogo a la firma ordinaria, por lo que se usa para comprobar que aquel que manda el documento es realmente el remitente de él puede considerarse un caso particular de autentificación. Sin embargo presenta características propias y una importancia creciente.

Web 2.0 Html Bas de datos

https
El protocolo HTTPS es una versión segura del protocolo HTTP y el TCP/IP que implementa un canal de comunicación seguro y basado en SSL. Por lo que es usado cuando se quiere realizar una conexión segura. Aunque no se pueda evitar la posibilidad de que la información sea capturada por oyentes no deseados lo que se puede hacer es codificarla para que esta siendo capturada sea inservible.