Privacidad En La Red[1][1]

1.210 visualizaciones

Publicado el

Publicado en: Viajes, Empresariales
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.210
En SlideShare
0
De insertados
0
Número de insertados
12
Acciones
Compartido
0
Descargas
47
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Privacidad En La Red[1][1]

  1. 1. Privacidad en la red -Víctor Morán -Charlie Galán
  2. 2. Privacidad en la red 1.Las amenazas en la red . 2.Perdida de privacidad . 3.Apropiación indebida de claves, identidades y recursos. 4.Estafa informatica ( phishing ). 5. Amenzas al servicio. 6.Amenazas a programas y a datos. 7. Habitos y medidas para cuidar a nuestra privacidad. 8.Los sistemas de vigilancia electronica mundiales.
  3. 3. 1.Las amenazas en las redes. <ul><li>Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar. </li></ul><ul><li>La extensión de Internet tiene un valor indiscutible, pero en una extensión tan grande y publica a traído amenazas :al hardware de nuestro ordenador y a nuestros datos y programas. </li></ul><ul><li>EL ANONIMATO EN INTERNET: </li></ul><ul><li>· La navegación por Internet no es en el anonimato. Por lo tanto la solución es adoptar medidas de seguridad. </li></ul><ul><li>Piratería informática : </li></ul><ul><li>· Un pirata informático es alguien que utiliza una red o una conexión a Internet para introducirse en otra computadora o sistema y cometer un acto ilegal. </li></ul><ul><li>Perdida de privacidad </li></ul><ul><li>Amenazas al servicio </li></ul><ul><li>Saturacion de los recursos del sistema </li></ul><ul><li>Amenazas a programas y a datos </li></ul>
  4. 4. 2.Pérdida de privacidad <ul><li>Tenemos que ser conscientes del peligro que corremos al realizar operaciones comerciales de forma electrónica. Todas estas quedan registradas en una base de datos. </li></ul><ul><li>Estos datos deberían ser accesible a personal autorizado, pero esta al alcance de piratas informáticos. </li></ul><ul><li>A continuación te exponemos las amenazas mas relevantes : </li></ul><ul><li>Escucha o rastreo de puertos ( scanning). </li></ul><ul><li>Husmear (sniffing). </li></ul><ul><li>Cookies. </li></ul><ul><li>Insectos en la la web. </li></ul><ul><li>Software de espionaje. </li></ul>
  5. 5. 3.APROPIACIÓN INDEBIDA DE CLAVES <ul><li>OBTENCIÓN DE CLAVES: </li></ul><ul><li>- Normalmente obtenidas a partir de datos personales del usuario. </li></ul><ul><li>Otra opción es utilizar “diccionarios”, archivos que prueban diferentes combinaciones hasta encontrar la contraseña correcta. </li></ul><ul><li>SECUESTRO </li></ul><ul><li>Consiste en la apropiación indebida de recursos de la red con la opción de aplicarse a diversos ámbitos. </li></ul><ul><li>Las formas de secuestro principales son: IP, pagina Web, dominio, sesión navegador, módem, puertas traseras (Back Doors) </li></ul><ul><li>ROBO DE IDENTIDAD: </li></ul><ul><li>Cuando se realiza una suplantación de identidad para realizar fraudes o tareas de espionaje. </li></ul><ul><li>El atacante utiliza un sistema para obtener una información y desde él accede a otro y así sucesivamente. Este proceso se llama “looping” </li></ul><ul><li>- Tipos de robos de identidad: IP, DNS, Web, y mail. </li></ul>
  6. 6. 4. Estafa informática(Phishing) <ul><li>Este delito informático esta denominado también como phishing , es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios,etc.El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. </li></ul><ul><li>LOS TRUCOS MAS USADOS: </li></ul><ul><li>-Escribir de manera incorrecta las URL. </li></ul><ul><li>-Empleo de subdominios. </li></ul><ul><li>-Alterar la barra de direcciones. </li></ul><ul><li>-Utilizacion del propio codigo de programa de la entidad o servicio suplantado. </li></ul><ul><li>TECNICAS PARA COMBATIR EL PHISHING: </li></ul><ul><li>-Activacion de una alerta del navegador. </li></ul><ul><li>-Programas antiphishing. </li></ul><ul><li>-Filtros de Spam </li></ul><ul><li>-Preguntas secretas. </li></ul>
  7. 7. 5.Amenazas al servicio. <ul><li>Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta. </li></ul><ul><li>DENEGACION DE SERVICIO: </li></ul><ul><li>-Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. </li></ul><ul><li>Tipos de ataque : </li></ul><ul><li>-Saturacion de los recursos del sistema. </li></ul><ul><li>-Bloqueos por esperas en las respuestas. </li></ul><ul><li>-Saturacion de las conexiones. </li></ul><ul><li>-Bloqueo por peticiones de conexión . </li></ul><ul><li>-Bloqueo por errores en los protocolos . </li></ul><ul><li>-E-mail bombing. </li></ul><ul><li>Un ataque de Denegacion de Servcio Distribuido (DDoS) es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor victima. </li></ul>
  8. 8. 6. AMENAZAS A PROGRAMAS Y A DATOS <ul><li>MALWARE : </li></ul><ul><li>Incluye virus, gusanos, troyanos, y secuencias de comandos de ataque. </li></ul><ul><li>ATAQUES DE MODIFICACIÓN-DAÑO : </li></ul><ul><li>Modifican o eliminan datos o software instalados en el sistema víctima. </li></ul><ul><li>PROBLEMAS DE SEGURIDAD POR DISEÑO DEL SOFTWARE : </li></ul><ul><li>Estos fallos en la seguridad son aprovechados por los piratas informáticos para acceder a archivos, obtener claves o realizar sabotajes. </li></ul><ul><li>Los ataques por “agujeros” en los navegadores aprovechan fallos en su programación. </li></ul>
  9. 9. 7. HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA SEGURIDAD <ul><li>CORTAFUEGOS Y SISTEMAS DE DETECCIÓN DE INTRUSOS : </li></ul><ul><li>- CORTAFUEGOS : ayudan a evitar que puedan entrar piratas o troyanos en nuestro ordenador. </li></ul><ul><li>SISTEMA DE DETECCION DE INTRUSOS : detectan accesos desautorizados a un ordenador o a una red. </li></ul><ul><li>ANTIVIRUS Y ANTISPYWARE : </li></ul><ul><li>Es muy importante disponer de un programa antivirus que también detecte Spyware. </li></ul><ul><li>Si no se dispone de un cortafuegos es conveniente tener un antispyware para a ayudar al antivirus a detener los Spywares. </li></ul><ul><li>ACTUALIZACIONES DEL SISTEMA OPERATIVO Y DEL NAVEGADOR : </li></ul><ul><li>Conviene mantener actualizado el sistema operativo y el navegador. </li></ul><ul><li>Estas actualizaciones se llaman parches y eliminan todos los fallos detectados por el fabricante del software. </li></ul><ul><li>ENVÍO DE CORREOS ELECTRONICOS : </li></ul><ul><li>- Conviene disponer de filtros de spam y utilizar el “correo oculto” cuando enviemos un e-mail a varios contactos. </li></ul>
  10. 10. <ul><li>ACCESO A PÁGINAS WEB SEGURAS : </li></ul><ul><li>No es recomendable entrar en páginas Web sospechosas, debido a que pueden hacerse con contraseñas o mandar “malwares”, ni realizar transacciones comerciales en páginas web no seguras. </li></ul><ul><li>Para disponer de páginas web seguras, se ha adoptado un protocolo criptográfico que proporciona unas comunicaciones seguras. </li></ul><ul><li>REDES INALÁMBRICAS Y EQUIPOS PÚBLICOS : </li></ul><ul><li>Para mantener la privacidad de nuestra información personal y financiera. </li></ul><ul><li>PRECAUCIONES: </li></ul><ul><li>1. Emplear un cortafuegos. </li></ul><ul><li>2. Proteger los archivos. </li></ul><ul><li>3. No escribir información confidencial en equipos públicos. </li></ul><ul><li>4. Desactivar la red inalámbrica cuando no la estemos usando. </li></ul><ul><li>5. No guardar información de inicio de sesión. </li></ul><ul><li>6. Borrar las huellas (registro de contraseñas y páginas visitadas). </li></ul>
  11. 11. 8. SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES <ul><li>RED ECHELON, EL GRAN OÍDO MUNDIAL : </li></ul><ul><li>La red Echelon es la mayor red de espionaje e investigación creada para interceptar comunicaciones electrónicas. </li></ul><ul><li>Esta red puede interceptar y analizar comunicaciones establecidas por radio, satélite, telefonía móvil y fibra óptica. </li></ul><ul><li>Echelon realiza un análisis automático y una posterior clasificación. </li></ul><ul><li>EL GRAN SOFTWARE DE ESPIONAJE : </li></ul><ul><li>- CARNIVORE es un software empleado para la Agencia Federal de Inteligencia de los Estados Unidos (FBI) para rastrear y analizar las comunicaciones de internet de personas bajo su vigilancia. </li></ul>

×