Privacidad En La Red[1][1]

11

Click here to load reader

Transcript of Privacidad En La Red[1][1]

Page 1: Privacidad En La Red[1][1]

Privacidad en la red

-Víctor Morán -Charlie Galán

Page 2: Privacidad En La Red[1][1]

Privacidad en la red1.Las amenazas en la red.

2.Perdida de privacidad.3.Apropiación indebida de claves, identidades y recursos.

4.Estafa informatica (phishing).5.Amenzas al servicio.

6.Amenazas a programas y a datos.7.Habitos y medidas para cuidar a nuestra privacidad.

8.Los sistemas de vigilancia electronica mundiales.

Page 3: Privacidad En La Red[1][1]

1.Las amenazas en las redes.- Las redes de comunicación ofrecen múltiples aplicaciones para que nos

podamos comunicar.- La extensión de Internet tiene un valor indiscutible, pero en una extensión tan

grande y publica a traído amenazas :al hardware de nuestro ordenador y a nuestros datos y programas.

- EL ANONIMATO EN INTERNET:

· La navegación por Internet no es en el anonimato. Por lo tanto la solución es adoptar medidas de seguridad.

- Piratería informática :

· Un pirata informático es alguien que utiliza una red o una conexión a Internet para introducirse en otra computadora o sistema y cometer un acto ilegal.

1. Perdida de privacidad

2. Amenazas al servicio

3. Saturacion de los recursos del sistema

4. Amenazas a programas y a datos

Page 4: Privacidad En La Red[1][1]

2.Pérdida de privacidad

• Tenemos que ser conscientes del peligro que corremos al realizar operaciones comerciales de forma electrónica. Todas estas quedan registradas en una base de datos.

• Estos datos deberían ser accesible a personal autorizado, pero esta al alcance de piratas informáticos.

• A continuación te exponemos las amenazas mas relevantes :

1. Escucha o rastreo de puertos ( scanning).

2. Husmear (sniffing).

3. Cookies.

4. Insectos en la la web.

5. Software de espionaje.

Page 5: Privacidad En La Red[1][1]

3.APROPIACIÓN INDEBIDA DE CLAVES

OBTENCIÓN DE CLAVES:- Normalmente obtenidas a partir de datos personales del usuario.- Otra opción es utilizar “diccionarios”, archivos que prueban

diferentes combinaciones hasta encontrar la contraseña correcta.SECUESTRO- Consiste en la apropiación indebida de recursos de la red con la opción de

aplicarse a diversos ámbitos. - Las formas de secuestro principales son: IP, pagina Web, dominio, sesión

navegador, módem, puertas traseras (Back Doors) ROBO DE IDENTIDAD:- Cuando se realiza una suplantación de identidad para realizar fraudes o

tareas de espionaje.- El atacante utiliza un sistema para obtener una información y desde él

accede a otro y así sucesivamente. Este proceso se llama “looping”- Tipos de robos de identidad: IP, DNS, Web, y mail.

Page 6: Privacidad En La Red[1][1]

4. Estafa informática(Phishing)• Este delito informático esta denominado también como phishing , es

un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios,etc.El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica.

• LOS TRUCOS MAS USADOS: -Escribir de manera incorrecta las URL. -Empleo de subdominios. -Alterar la barra de direcciones. -Utilizacion del propio codigo de programa de la entidad o

servicio suplantado.• TECNICAS PARA COMBATIR EL PHISHING: -Activacion de una alerta del navegador. -Programas antiphishing. -Filtros de Spam -Preguntas secretas.

Page 7: Privacidad En La Red[1][1]

5.Amenazas al servicio.• Los protocolos existentes actualmente fueron diseñados para ser

empleados en una comunidad abierta.• DENEGACION DE SERVICIO: -Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red

de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red.

Tipos de ataque : -Saturacion de los recursos del sistema. -Bloqueos por esperas en las respuestas. -Saturacion de las conexiones. -Bloqueo por peticiones de conexión .-Bloqueo por errores en los protocolos .-E-mail bombing.Un ataque de Denegacion de Servcio Distribuido (DDoS) es un tipo de DoS en

el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor victima.

Page 8: Privacidad En La Red[1][1]

6. AMENAZAS A PROGRAMAS Y A DATOS

MALWARE:- Incluye virus, gusanos, troyanos, y secuencias de comandos de ataque.ATAQUES DE MODIFICACIÓN-DAÑO:- Modifican o eliminan datos o software instalados en el sistema víctima.PROBLEMAS DE SEGURIDAD POR DISEÑO DEL SOFTWARE:- Estos fallos en la seguridad son aprovechados por los piratas informáticos

para acceder a archivos, obtener claves o realizar sabotajes.- Los ataques por “agujeros” en los navegadores aprovechan fallos en su

programación.

Page 9: Privacidad En La Red[1][1]

7. HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA SEGURIDAD

CORTAFUEGOS Y SISTEMAS DE DETECCIÓN DE INTRUSOS:

- CORTAFUEGOS: ayudan a evitar que puedan entrar piratas o troyanos en nuestro ordenador.

- SISTEMA DE DETECCION DE INTRUSOS: detectan accesos desautorizados a un ordenador o a una red.

ANTIVIRUS Y ANTISPYWARE:

- Es muy importante disponer de un programa antivirus que también detecte Spyware.

- Si no se dispone de un cortafuegos es conveniente tener un antispyware para a ayudar al antivirus a detener los Spywares.

ACTUALIZACIONES DEL SISTEMA OPERATIVO Y DEL NAVEGADOR:

- Conviene mantener actualizado el sistema operativo y el navegador.

- Estas actualizaciones se llaman parches y eliminan todos los fallos detectados por el fabricante del software.

ENVÍO DE CORREOS ELECTRONICOS:

- Conviene disponer de filtros de spam y utilizar el “correo oculto” cuando enviemos un e-mail a varios contactos.

Page 10: Privacidad En La Red[1][1]

ACCESO A PÁGINAS WEB SEGURAS:

- No es recomendable entrar en páginas Web sospechosas, debido a que pueden hacerse con contraseñas o mandar “malwares”, ni realizar transacciones comerciales en páginas web no seguras.

- Para disponer de páginas web seguras, se ha adoptado un protocolo criptográfico que proporciona unas comunicaciones seguras.

REDES INALÁMBRICAS Y EQUIPOS PÚBLICOS:

- Para mantener la privacidad de nuestra información personal y financiera.

- PRECAUCIONES:

1. Emplear un cortafuegos.

2. Proteger los archivos.

3. No escribir información confidencial en equipos públicos.

4. Desactivar la red inalámbrica cuando no la estemos usando.

5. No guardar información de inicio de sesión.

6. Borrar las huellas (registro de contraseñas y páginas visitadas).

Page 11: Privacidad En La Red[1][1]

8. SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES

RED ECHELON, EL GRAN OÍDO MUNDIAL:

- La red Echelon es la mayor red de espionaje e investigación creada para interceptar comunicaciones electrónicas.

- Esta red puede interceptar y analizar comunicaciones establecidas por radio, satélite, telefonía móvil y fibra óptica.

- Echelon realiza un análisis automático y una posterior clasificación.

EL GRAN SOFTWARE DE ESPIONAJE:

- CARNIVORE es un software empleado para la Agencia Federal de Inteligencia de los Estados Unidos (FBI) para rastrear y analizar las comunicaciones de internet de personas bajo su vigilancia.