TEMA 13 Privacidad en la red Raquel Carretero y Belén Iturrioz
1. Las amenazas en las redes <ul><li>Las redes de comunicación ofrecen múltiples aplicaciones que nos permite comunicarnos...
2.Pérdidas de privacidad <ul><li>Las amenazas más relevantes desde el punto de vista del posible acceso a información conf...
<ul><li>- COOKIES </li></ul><ul><li>Las cookies son unos archivos que almacenan información sobre un usuario que accede a ...
<ul><li>- SOFTWARE DE ESPIONAJE </li></ul><ul><li>El término software de espionaje se utiliza para referirse a diversos ti...
3.Aprobación indebida de claves, identidades y recursos. <ul><li>- OBTENCIÓN DE CLAVES ( PASSWORDS) </li></ul><ul><li>Exis...
<ul><li>- ROBO DE IDENTIDAD </li></ul><ul><li>Se produce cuando una persona realiza una suplantación de identidad con el o...
4.Estafa informática (phishing) <ul><li>Se comete al obtener de forma fraudulenta información confidencial. El estafador s...
5.Amenazas al servicio <ul><li>-DENEGACIÓN DE SERVICIO   </li></ul><ul><li>Se denomina ataque de denegación de servicio (D...
6.Amenazas a programas y a datos <ul><li>- MALWARE Y VIRUS </li></ul><ul><li>El término malware incluye a virus, gusanos, ...
<ul><li>- PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE </li></ul><ul><li>Muchos sistemas de ordenadores prese...
7.Hábitos y medidas para cuidar nuestra privacidad <ul><li>- CORTAFUEGOS Y SISTEMAS DE DETENCIÓN DE INTRUSOS </li></ul><ul...
<ul><li>- ACCESO A PÁGINAS WEB SEGURAS. COMERCIO ELECTRÓNICO </li></ul><ul><li>Para poder disponer de páginas web seguras,...
8.Los sistemas de vigilancia electrónica mundiales <ul><li>- EL GRAN OÍDO MUNDIAL: LA RED ECHELON </li></ul><ul><li>La red...
 
 
Próxima SlideShare
Cargando en…5
×

Tema 13

2.267 visualizaciones

Publicado el

Raquel Carretero y Belén Iturrioz.
tema 13 privacidad en la red

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.267
En SlideShare
0
De insertados
0
Número de insertados
22
Acciones
Compartido
0
Descargas
25
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Tema 13

  1. 1. TEMA 13 Privacidad en la red Raquel Carretero y Belén Iturrioz
  2. 2. 1. Las amenazas en las redes <ul><li>Las redes de comunicación ofrecen múltiples aplicaciones que nos permite comunicarnos, trabajar, aprender, comprar y vender o jugar. </li></ul><ul><li>- EL ANONIMATO EN INTERNET: </li></ul><ul><li>Navegar por internet no es una actividad anónima. Prácticamente todo lo que se transmite por internet puede archivarse. Dispositivos como cookies y programas espía pueden utilizarse para fines comerciales, para generar spam o para realizar otras operaciones dañinas. </li></ul><ul><li>Las solución es adoptar medidas de seguridad. </li></ul><ul><li>- PIRATERÍA INFORMÁTICA: </li></ul><ul><li>Un pirata informático es alguien que utiliza una red para introducirse en otro ordenador y cometer un acto ilegal. Pueden acceder a nuestro ordenador debido al gran número de usuarios conectados a internet a través de routers . Este acceso ilegal puede signifar la destrucción de información, el bloqueo del sistema o la utilización del ordenador víctima para atacar a otros ordenadores o elementos de red. Los piratas informáticos provocan las siguientes amenazas: </li></ul><ul><li>* Pérdida de privacidad. </li></ul><ul><li>*Amenazas al servicio. </li></ul><ul><li>*Saturación de los recursos del sistema. </li></ul><ul><li>*Amenazas a programas y a datos. </li></ul>
  3. 3. 2.Pérdidas de privacidad <ul><li>Las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial son: </li></ul><ul><li>- ESCUCHA O RASTREO DE PUERTOS (SCANNING) </li></ul><ul><li>Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red comunicaciones, destectando si un puerto está abierto o protegido por un cortafuegos. Pero también son utilizados por usuarios ue pretenden amenazar la integrida del ordenador o de la red. Buscan canales de comunicación y guardan la información de aquellos puertos que puedan ser susceptibles de ser atacados. </li></ul><ul><li>- HUSMEAR (SNIFFING) </li></ul><ul><li>Existen redes que no pueden impedir que se realice interceptación pasiva del tráfico de la red. Estos programas (sniffers) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red, utilizando un equipo router o una puerta de enlace en internet. </li></ul><ul><li>Los sniffers actúan sobre la tarjeta de red del ordenador donde está instalado, desactivando el filtro que verifica las direcciones; así, todos los paquetes enviados a esta red llegan a esta placa. </li></ul><ul><li>Ejemplos de las actividades realizadas por estos programas son la captura de contraseñas, de números de tarjetas de crédito y de direcciones de correo electrónico. </li></ul>
  4. 4. <ul><li>- COOKIES </li></ul><ul><li>Las cookies son unos archivos que almacenan información sobre un usuario que accede a internet, y se usan para identificar mediante un código único al usuario. Esta información es un ataque a la privacidad del usuario, ya que la información almacenada contiene la identificación del ordenar, del usuario y la información sobre nuestro acceso a un sitio web. </li></ul><ul><li>Aunque tienen su utilidad, se consideran a la privacidad cuando son utilizadas como bases de ataques de piratas informáticos. Estos utilizan las cookies para almacenar y crear informes sobre diferentes tipos de información que se envían al sitio que colocó la cookie en el sistema. El software que transmite información de las cookies sin que el usuario sea consciente es una forma de spyware. </li></ul><ul><li>Se han desarrollado herramientas que ayudan a los usuarios a manejar las cookies y limitar los daños que puedan ocasionar al sistema. </li></ul><ul><li>- INSECTOS EN LA WEB </li></ul><ul><li>Un insecto de un sitio web es un archivo de imagen GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML. </li></ul><ul><li>Detrás de la imagen diminuta se esconde un código que permite al insecto realizar el seguimiento de muchas de las actividades on-line. Un insecto puede registrar qué páginas web se visitan, las palabras clave que se escribieron en un proceso de búsqueda, la información personal que se introdujo en un formulario de una página web, etc. </li></ul>
  5. 5. <ul><li>- SOFTWARE DE ESPIONAJE </li></ul><ul><li>El término software de espionaje se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a otra persona. </li></ul><ul><li>Algunos tipos de software de espionaje actúan de forma abierta, de manera que cuando se instala y registra un programa, se pide al usuario que rellene un formulario, posteriormente el programa envía la información al suministrador del software, que la almacena en una base de datos. Este tipo de software de espionaje es legal. </li></ul><ul><li>Es frecuente que el software de espionaje esté instalado en un ordenador víctima y obtenga información sin el consentimiento ni conocimiento del usuario. Llega al ordenador por diferentes vías, como las páginas web o el correo electrónico. </li></ul><ul><li>Una vez que el software de espionaje se instala en el ordenador, puede rastrear cualquier información y enviarla secretamente al atacante. </li></ul>
  6. 6. 3.Aprobación indebida de claves, identidades y recursos. <ul><li>- OBTENCIÓN DE CLAVES ( PASSWORDS) </li></ul><ul><li>Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas, aplicaciones, cuentas, etc. Estas claves de acceso suelen obtenerse a partir de datos del usuario. </li></ul><ul><li>En ataques sistemáticos, se apoyan en programas especiales que usan unos archivos llamados diccionarios, que prueban millones de combinaciones de claves hasta encontrar la correcta. </li></ul><ul><li>La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas” de caracteres y cambiarlas con frecuencia. </li></ul><ul><li>- SECUESTRO </li></ul><ul><li>El secuestro se refiere a una técnica ilegal que lleva consigo apropiación indebida de algún recurso de la red que puede aplicarse a diversos ámbitos. Algunas formas de secuestro son: </li></ul><ul><li>* IP: secuestra una conexión TCP/IP. </li></ul><ul><li>* Página web: modificaciones que un atacante realiza sobre una página web. </li></ul><ul><li>* Doninio: secuestro de un conjunto de equipos o dispositivos y que permite ser recordado en vez de una dirección IP numérica. </li></ul>
  7. 7. <ul><li>- ROBO DE IDENTIDAD </li></ul><ul><li>Se produce cuando una persona realiza una suplantación de identidad con el objetivo de realizar fraudes o tareas de espionaje. El intruso utiliza un sistema para obtener información y accede a otro; emplea este último para entrar en otro, y así sucesivamente. Este proceso (looping) tiene la finalidad de que se pierda el rastro del atacante. </li></ul><ul><li>Existen diferentes tipos de robos de identidad que emplean distintas técnicas: </li></ul><ul><li>* IP: sustituye a la dirección IP legal por otra direcvión IP a la cual se desea suplantar. </li></ul><ul><li>* DNS: falsea la relación existente entre el nombre de dominio y la dirección IP. </li></ul><ul><li>* Web: suplanta a una página web real. Dirige la coexión de una víctima através de una página falsa hacia otras páginas web, con el objetivo de obtener iformación de dicha víctima. </li></ul><ul><li>* Mail: suplanta la dirección de correo electrónico de otras personas o entidades. </li></ul>
  8. 8. 4.Estafa informática (phishing) <ul><li>Se comete al obtener de forma fraudulenta información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son: </li></ul><ul><li>* Escribir de manera incorrecta las URL. </li></ul><ul><li>* Empleo de subdominios: se camuflan enlaces utilizando direcciones que contengan el carácter @ para, posteriormente, preguntar el nombre de usuario y contraseña. </li></ul><ul><li>* Alterar la barra de direcciones: este cambio se realiza poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o bien cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima. </li></ul><ul><li>* Utilización del propio código de programa de la entidad o servicio suplantado: emplaza al usuario a iniciar una sección en la propia página de la entidad o servicio, donde la URL y los certificados de seguridad parecen correctos. </li></ul><ul><li>Existen varias técnicas para combatir el phishing: </li></ul><ul><li>* Activación de una alerta del navegador antes de acceder a páginas sospechosas de phishing. </li></ul><ul><li>* Utilización de programas antiphishing </li></ul><ul><li>* Utilización de filtros de spam </li></ul><ul><li>* La introducción de las denominadas “preguntas secretas” en las que se pide información que solo debe ser conocida por el usuario y la organización. </li></ul><ul><li>* Añadir en las páginas de internet herramientas de verificación que permitan a los usuarios ver imágenes secretas que ellos mismos han seleccionado por adelantado. </li></ul>
  9. 9. 5.Amenazas al servicio <ul><li>-DENEGACIÓN DE SERVICIO </li></ul><ul><li>Se denomina ataque de denegación de servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. Algunos de estos ataques son: </li></ul><ul><li>* Saturación de los recursos del sistema: este tipo de ataques desactivan o saturan los recursos del sistema. </li></ul><ul><li>* Bloqueos por esperas a las respuestas: este tipo de ataque obliga al servidor a permanecer inactivo esperando respuestas que no llegan. </li></ul><ul><li>* Saturación de las conexiones. </li></ul><ul><li>* Bloqueo por peticiones de conexión: consiste en que el atacante envie repetidamente un gran número de paquetes que solicitan establecer una conexión, provocando que los usuarios legítimos no puedan competir en la obtención de una conexión. </li></ul><ul><li>* Bloqueo por errores en los protocolos: son atacantes sobre sistemas que emplean protocolos que consisten en enviar paquetes manipulados a los puertos que están a la escucha, provocando que el elemento de red víctima los detecte como inválidos y se vuelva inestable. </li></ul><ul><li>* E-mail bombing: consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así el buzón de entrada del destinatario. </li></ul><ul><li>Un ataque de (D DoS) es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima. </li></ul>
  10. 10. 6.Amenazas a programas y a datos <ul><li>- MALWARE Y VIRUS </li></ul><ul><li>El término malware incluye a virus, gusanos, programas de ataques de tipo caballo de Troya y secuencias de comandos de ataque. Representan la amenaza más común a la información. </li></ul><ul><li>*Los virus son fragmentos de código que se adhieren a los programas anfitriones. </li></ul><ul><li>*Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros ordenadores de la red. </li></ul><ul><li>*Los caballos de Troya introducen código malicioso en el interior de un programa útil. </li></ul><ul><li>Otra forma de malware es una secuencia de comandos escrita por programadores expertos para aprovechar internet como vía de ataque. </li></ul><ul><li>- ATAQUES DE MODIFICACIÓN-DAÑO </li></ul><ul><li>Son los que modifican o eliminan sin autorización datos o software instalados en el sistema víctima. Asociado a un ataque de modificación de datos o de software, se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en el sistema víctima. </li></ul>
  11. 11. <ul><li>- PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE </li></ul><ul><li>Muchos sistemas de ordenadores presentan fallos de seguridad. Esto es aprovechado por los piratas informáticos. Los sistemas operativos que tienen un código abierto tienen fallos. </li></ul><ul><li>Ataques por vulnerabilidades en los navegadores. Son ataques que se realizan sobre navegadores aprovechando fallos internos en su programación. </li></ul>
  12. 12. 7.Hábitos y medidas para cuidar nuestra privacidad <ul><li>- CORTAFUEGOS Y SISTEMAS DE DETENCIÓN DE INTRUSOS </li></ul><ul><li>Instalar un cortafuegos nos ayuda a evitar el poder entrar en nuestro ordenador un pirata, un troyano que pueda dañar e equipo. Complementando a un cortafuegos o integrado con el mismo, es recomendable contar con un sistema de detección de intrusos. </li></ul><ul><li>- ANTIVIRUS + ANTISPYWARE </li></ul><ul><li>Es aconsejable disponer de un programa antivirus que también detecte spyware. De esta forma evitaremos que nos manden troyanos o spyware que, a su vez, envíen información confidencial. </li></ul><ul><li>- ACTUALIZACIONES DEL SISTEMA OPERATIVO O DEL NAVEGADOR </li></ul><ul><li>Manteniendo actualizados nuestro sistemas operativo y navegador podemos evitar que alguien se apodere de nuestro ordenador. A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software. </li></ul><ul><li>- ENVÍO DE CORREOS ELECTRÓNICOS </li></ul><ul><li>Es conveniente disponer filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es conveniente además, cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para que aparezcan como privados. </li></ul>
  13. 13. <ul><li>- ACCESO A PÁGINAS WEB SEGURAS. COMERCIO ELECTRÓNICO </li></ul><ul><li>Para poder disponer de páginas web seguras, se ha adoptado un protocolo criptográfico que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS, debe disponer de un certificado que indique todos sus datos y la clave que permita cifrar todo lo que enviamos y recibimos del servidor. El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https”. </li></ul><ul><li>- REDES INALÁMBRICAS Y EQUIPOS PÚBLICOS </li></ul><ul><li>Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra información personal: </li></ul><ul><li>* Emplear un firewall </li></ul><ul><li>* Proteger los archivos </li></ul><ul><li>* No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. </li></ul><ul><li>* Desactivar la red inalámbrica cuando no la estemos usando </li></ul><ul><li>* No guardar información de inicio de sesión </li></ul><ul><li>* Borrar las huellas </li></ul>
  14. 14. 8.Los sistemas de vigilancia electrónica mundiales <ul><li>- EL GRAN OÍDO MUNDIAL: LA RED ECHELON </li></ul><ul><li>La red Echelon es la mayor red de espionaje e investigación creada para interceptar comunicaciones electrónicas. Dispone de interceptación electrónica y satélites espaciales para capturar gran parte de las señales transmitidas. </li></ul><ul><li>El sistema análogo europeo es Enfopol, que es un sistema de interceptación de las comunicaciones de la Unión Europea surgido como respuesta al megasistema Echelon. </li></ul><ul><li>- EL GRAN SOFTWARE DE ESPIONAJE: CARNIVORE </li></ul><ul><li>La herramienta Carnivore es un software empleado por el FBI para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo su vigilancia. </li></ul>

×