SlideShare una empresa de Scribd logo
1 de 28
UNIDAD 5: ÉTICA Y PRIVACIDAD
Parte 2
Autor(es): • Mtr. Luis Fernando Aguas
Etica y seguridad en la Red
• El mundo de la información y la comunicación esta
cambiando.
• Los cambios van mas deprisa que la formación
• Los delincuentes también “se actualizan”
Patológico...
Lo que es anormal, también lo es en la Red
• asaltar ordenadores ajenos,
• mandar virus, troyanos
• difamación,
• robo, etc.
• Y... ¡enorgullecerse de la ignorancia!
Compañerismo
• La red la usamos todos, .... y tenemos que compartir el caudal.
• Aplicaciones del tipo Gnutella, Edonkey, Kazaa, Emule, Bittorrent,
Freenet, etc acaparan el ancho de banda en perjuicio de los
demás.
y Solidaridad...
Para mandar grandes archivos hay cosas mejores que el mail
• El mail tiene un receptor... O muchos (listas de mail)
• Considerar la capacidad del receptor ...
• Forma de conexión....
• Utilidad...
• Filtros
• Alternativas: dar url, ponerlo en web, sftp, correo postal!
Propiedad intelectual:
• Nada cambia porque se haga en Internet.
• Paginas web con programas “piratas” o con ‘crack’: además
de tener “otros” contenidos y banner indeseados, insertan
trojanos
Seguridad del sistema
•Dos caras de la misma moneda
• Anverso: sencillez de manejo
• Reverso: facilidad para el atacante.
•Su seguridad es la nuestra...
• Si usted no quiere aprender, ahorrese el
ordenador, por favor.
Sensatez..
Las llaves son las contraseñas
• Diferentes para cada cosa
• Complejas
• Sin sentido
• Memorizarlas
• Discrección
Cuidar los recursos
• Acceso físico por terceros indeseables
• ordenador, discos, CD-ROM...
• Acceso remoto
• ¿Quién puede estar interesado en mi persona?
- Recoger datos de terceras personas.
- Medio para atacar a otros.
- Fines destructivos
Reglas básica: prudencia
• Configurar adecuadamente los programas
(navegadores, lectores de correo, programas de
IRC, intercambiadores, etc...) para que no
ejecuten automáticamente programas
desconocidos, ni reciban archivos, etc
• Nunca ejecutar programas ni abrir ficheros en
aplicaciones con capacidades de programación,
que provengan de fuentes no confiables (aun
amistades)
Ataques a la seguridad: ‘Infecciónes’
• virus (cuyo efecto puede ser desde la destrucción del
contenido almacenado, a efectos más o menos molestos en el
uso de la máquina)
• bakdoors
• troyanos
• todos ellos comparten la forma de infección: ejecutar código
malicioso en nuestro ordenador;
‘Fisiopatología de la infección’
• Auto-replicación
• Envío de nuestra información a terceros,
• Instalación de programas ‘durmientes’ a la espera de órdenes
remotas
• Utilización de nuestros recursos para ser utilizados en ataques
contra terceros; (DoS: Distributed Denial of Service- )
Peligro con:
• Todos los ficheros ejecutables: exe, sct vb bat
• Aplicaciones ofimáticas con capacidades programables:
• Los ficheros con .doc y .xls (entre otros) pueden contener
miniprogramas perniciosos.
- No vale renombrarlos
• Mail con html: pueden contener código malicioso en java, javascript,
Visual Basic Script, ...)
‘Puertas de entrada’
• Múltiples vías:
• A través de otras personas (disquetes, etc.).
• Como parte del código de otros programas ejecutables normales que
conseguimos en la red,
• Intercambio de ficheros P2P (tipo Napster, videos...),
• Ficheros adjuntos de mail, recibidos por IRC, etc.
Mas vale prevenir....
• Disponer de un antivirus y actualizar a menudo (a diario).
• Atención a reiniciar (si procede)
• Actualizar el programa el fabricante produzca versiones mas
actuales
Prudencia con el mail
• Nadie necesita enviar documentos en formatos peligrosos. (nosotros
tampoco)
• Es más seguro y conveniente enviar solamente texto, (y ocupa menos
espacio)
• Cuando el aspecto es importante, usar formatos que sean seguros (rtf, pdf
(ojo), ps, formatos de imagen, ...).
• El html también puede ser peligroso, pues puede contener código
ejecutable.
La confidencialidad ...
• Internet no fue diseñada para ser segura, sino
fiable y robusta.
• Para llegar de un ordenador a otro, hay multiples
caminos,
• No hay recorridos predeterminados.
• La información se va transmitiendo por nodos intermedios, sobre
los que no tenemos ningún control, ni casi conocimiento.
Confidencialidad ... ?
• Alguien puede ‘escuchar’ nuestras comunicaciones, sin
poder detectarlo.
• Alguien generar información y transmitirla,
suplantandonos.
• Alguien puede interceptar nuestra comunicación y
modificarla.
• Cualquiera puede generar una información, transmitirla,
y después negarlo, simulando haber sido suplantado
Secretos a gritos:
• El email no goza de confidencialidad: tarjeta
postal
• El remite nunca es seguro
Soluciones:
• Criptografía,
• Julio César: sustitución de cada letra por su tercera
siguiente en el alfabeto.
• Parece ser que también Mesopotamia, India y China,
Grecia y Egipto utilizaban sistemas similares.
• Desarrollo a partir del final de la I Guerra Mundial.
• Algoritmos no retornables
• Firma digital
Discreción:
• No dar más información de la habitual
• Cuidado con el acceso al ordenador
• Responsabilidad de la información que
manejamos: secreto profesional
• Cuidado con el medio de almacenamiento:
discos, CD etc
• Cuidado con las transmisiones
• Ley de Protección de datos.
Spam
• El spam (correo masivo no solicitado) es delito
• Utilización de servidores de mail desprotegidos
• Remites falsificados
• Pueden enviar spam con nuestro remite
• Prevención:
• Fuentes: mail en paginas web.
• Suscripciones “inocentes
• No configurar el mail en el navegador
Spam
• El spam (correo masivo no solicitado) es delito
• Utilización de servidores de mail desprotegidos
• Remites falsificados
• Pueden enviar spam con nuestro remite
Prevención del Spam:
• Fuentes: mail en paginas web.
• Suscripciones “inocentes
• Ojo a la navegación...
• (opcional, no configurar el mail en el
navegador)
Lucha contra el spam:
• Ignorarlo:
• No desuscribirse.
• No adquirir lo ofertado
• No incentivarlo visitando la web
• Protestar al admin del servidor abierto
• ¡ Ojo a quien se protesta!
Lucha contra el spam:
• No incrementarlo...
• La Solidaridad mal entendida... HOAX:
• "Cuidado, virus muy peligroso!.
• “mande este mail a toda su lista de contactos”
• “no rompa la cadena...”
Sensatez:
• Datos bancarios por Internet:
• Robots buscadores de 20 dígitos
• Solo mediante paginas cifradas https.
Optimismo, pero...
• Estar preparados para lo peor:
• Copias de seguridad!
• Guardar las copias se fuera del propio ordenador
• otro disco duro,
• disquetes,
• cintas,
• CD-ROM.
• Estar al día

Más contenido relacionado

La actualidad más candente

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan pablosanz40
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 

La actualidad más candente (20)

riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Honeypots y Honeynets
Honeypots y HoneynetsHoneypots y Honeynets
Honeypots y Honeynets
 
Presentacion1 jorge vigil
Presentacion1 jorge vigilPresentacion1 jorge vigil
Presentacion1 jorge vigil
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Honeynet
HoneynetHoneynet
Honeynet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.Luis Fernando Aguas Bucheli
 
5 Rep Pc Diego Craig Motherboards
5 Rep Pc Diego Craig   Motherboards5 Rep Pc Diego Craig   Motherboards
5 Rep Pc Diego Craig MotherboardsDiego F. Craig
 
Managing CD Devices
Managing CD DevicesManaging CD Devices
Managing CD DevicesAmir Villas
 
Organización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: AbstracciónOrganización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: AbstracciónLuis Fernando Aguas Bucheli
 
Imaging and Sound Devices
Imaging and Sound DevicesImaging and Sound Devices
Imaging and Sound DevicesAmir Villas
 
Working with Printers
Working with PrintersWorking with Printers
Working with PrintersAmir Villas
 
Working with Applications
Working with ApplicationsWorking with Applications
Working with ApplicationsAmir Villas
 
Configuring Devices in Windows
Configuring Devices in WindowsConfiguring Devices in Windows
Configuring Devices in WindowsAmir Villas
 
Using a Windows Network
Using a Windows NetworkUsing a Windows Network
Using a Windows NetworkAmir Villas
 
Performing Disk Management Tasks
Performing Disk Management TasksPerforming Disk Management Tasks
Performing Disk Management TasksAmir Villas
 
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datosUNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datosLuis Fernando Aguas Bucheli
 

Destacado (20)

Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.Estadística: Metodos de recolección de información.
Estadística: Metodos de recolección de información.
 
5 Rep Pc Diego Craig Motherboards
5 Rep Pc Diego Craig   Motherboards5 Rep Pc Diego Craig   Motherboards
5 Rep Pc Diego Craig Motherboards
 
Managing CD Devices
Managing CD DevicesManaging CD Devices
Managing CD Devices
 
Organización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: AbstracciónOrganización y Arquitectura del Computador: Abstracción
Organización y Arquitectura del Computador: Abstracción
 
The Modems
The ModemsThe Modems
The Modems
 
Lenguajes de Programación: Clases y objetos
Lenguajes de Programación: Clases y objetosLenguajes de Programación: Clases y objetos
Lenguajes de Programación: Clases y objetos
 
Imaging and Sound Devices
Imaging and Sound DevicesImaging and Sound Devices
Imaging and Sound Devices
 
Working with Printers
Working with PrintersWorking with Printers
Working with Printers
 
Riesgos
RiesgosRiesgos
Riesgos
 
Working with Applications
Working with ApplicationsWorking with Applications
Working with Applications
 
Configuring Devices in Windows
Configuring Devices in WindowsConfiguring Devices in Windows
Configuring Devices in Windows
 
Portable PCs
Portable PCsPortable PCs
Portable PCs
 
Using a Windows Network
Using a Windows NetworkUsing a Windows Network
Using a Windows Network
 
Monitors
MonitorsMonitors
Monitors
 
Managing Files
Managing FilesManaging Files
Managing Files
 
Video Cards
Video CardsVideo Cards
Video Cards
 
The Internet
The InternetThe Internet
The Internet
 
Performing Disk Management Tasks
Performing Disk Management TasksPerforming Disk Management Tasks
Performing Disk Management Tasks
 
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datosUNIDAD 4: VISUALIZACIÓN DE DATOS:1.	Visualización, análisis visual de datos
UNIDAD 4: VISUALIZACIÓN DE DATOS:1. Visualización, análisis visual de datos
 
Memory
MemoryMemory
Memory
 

Similar a Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesYefry Figueroa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticag8kN
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptxbarbaracr21
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
Power informática
Power informáticaPower informática
Power informática10405878
 

Similar a Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2 (20)

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Power informática
Power informáticaPower informática
Power informática
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Tema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxTema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxr8514199
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 

Último (6)

Tema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptxTema 2 - Documentación Comercial (2).pptx
Tema 2 - Documentación Comercial (2).pptx
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2

  • 1. UNIDAD 5: ÉTICA Y PRIVACIDAD Parte 2 Autor(es): • Mtr. Luis Fernando Aguas
  • 2. Etica y seguridad en la Red • El mundo de la información y la comunicación esta cambiando. • Los cambios van mas deprisa que la formación • Los delincuentes también “se actualizan”
  • 3. Patológico... Lo que es anormal, también lo es en la Red • asaltar ordenadores ajenos, • mandar virus, troyanos • difamación, • robo, etc. • Y... ¡enorgullecerse de la ignorancia!
  • 4. Compañerismo • La red la usamos todos, .... y tenemos que compartir el caudal. • Aplicaciones del tipo Gnutella, Edonkey, Kazaa, Emule, Bittorrent, Freenet, etc acaparan el ancho de banda en perjuicio de los demás.
  • 5. y Solidaridad... Para mandar grandes archivos hay cosas mejores que el mail • El mail tiene un receptor... O muchos (listas de mail) • Considerar la capacidad del receptor ... • Forma de conexión.... • Utilidad... • Filtros • Alternativas: dar url, ponerlo en web, sftp, correo postal!
  • 6. Propiedad intelectual: • Nada cambia porque se haga en Internet. • Paginas web con programas “piratas” o con ‘crack’: además de tener “otros” contenidos y banner indeseados, insertan trojanos
  • 7. Seguridad del sistema •Dos caras de la misma moneda • Anverso: sencillez de manejo • Reverso: facilidad para el atacante. •Su seguridad es la nuestra... • Si usted no quiere aprender, ahorrese el ordenador, por favor.
  • 8. Sensatez.. Las llaves son las contraseñas • Diferentes para cada cosa • Complejas • Sin sentido • Memorizarlas • Discrección
  • 9. Cuidar los recursos • Acceso físico por terceros indeseables • ordenador, discos, CD-ROM... • Acceso remoto • ¿Quién puede estar interesado en mi persona? - Recoger datos de terceras personas. - Medio para atacar a otros. - Fines destructivos
  • 10. Reglas básica: prudencia • Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc • Nunca ejecutar programas ni abrir ficheros en aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)
  • 11. Ataques a la seguridad: ‘Infecciónes’ • virus (cuyo efecto puede ser desde la destrucción del contenido almacenado, a efectos más o menos molestos en el uso de la máquina) • bakdoors • troyanos • todos ellos comparten la forma de infección: ejecutar código malicioso en nuestro ordenador;
  • 12. ‘Fisiopatología de la infección’ • Auto-replicación • Envío de nuestra información a terceros, • Instalación de programas ‘durmientes’ a la espera de órdenes remotas • Utilización de nuestros recursos para ser utilizados en ataques contra terceros; (DoS: Distributed Denial of Service- )
  • 13. Peligro con: • Todos los ficheros ejecutables: exe, sct vb bat • Aplicaciones ofimáticas con capacidades programables: • Los ficheros con .doc y .xls (entre otros) pueden contener miniprogramas perniciosos. - No vale renombrarlos • Mail con html: pueden contener código malicioso en java, javascript, Visual Basic Script, ...)
  • 14. ‘Puertas de entrada’ • Múltiples vías: • A través de otras personas (disquetes, etc.). • Como parte del código de otros programas ejecutables normales que conseguimos en la red, • Intercambio de ficheros P2P (tipo Napster, videos...), • Ficheros adjuntos de mail, recibidos por IRC, etc.
  • 15. Mas vale prevenir.... • Disponer de un antivirus y actualizar a menudo (a diario). • Atención a reiniciar (si procede) • Actualizar el programa el fabricante produzca versiones mas actuales
  • 16. Prudencia con el mail • Nadie necesita enviar documentos en formatos peligrosos. (nosotros tampoco) • Es más seguro y conveniente enviar solamente texto, (y ocupa menos espacio) • Cuando el aspecto es importante, usar formatos que sean seguros (rtf, pdf (ojo), ps, formatos de imagen, ...). • El html también puede ser peligroso, pues puede contener código ejecutable.
  • 17. La confidencialidad ... • Internet no fue diseñada para ser segura, sino fiable y robusta. • Para llegar de un ordenador a otro, hay multiples caminos, • No hay recorridos predeterminados. • La información se va transmitiendo por nodos intermedios, sobre los que no tenemos ningún control, ni casi conocimiento.
  • 18. Confidencialidad ... ? • Alguien puede ‘escuchar’ nuestras comunicaciones, sin poder detectarlo. • Alguien generar información y transmitirla, suplantandonos. • Alguien puede interceptar nuestra comunicación y modificarla. • Cualquiera puede generar una información, transmitirla, y después negarlo, simulando haber sido suplantado
  • 19. Secretos a gritos: • El email no goza de confidencialidad: tarjeta postal • El remite nunca es seguro
  • 20. Soluciones: • Criptografía, • Julio César: sustitución de cada letra por su tercera siguiente en el alfabeto. • Parece ser que también Mesopotamia, India y China, Grecia y Egipto utilizaban sistemas similares. • Desarrollo a partir del final de la I Guerra Mundial. • Algoritmos no retornables • Firma digital
  • 21. Discreción: • No dar más información de la habitual • Cuidado con el acceso al ordenador • Responsabilidad de la información que manejamos: secreto profesional • Cuidado con el medio de almacenamiento: discos, CD etc • Cuidado con las transmisiones • Ley de Protección de datos.
  • 22. Spam • El spam (correo masivo no solicitado) es delito • Utilización de servidores de mail desprotegidos • Remites falsificados • Pueden enviar spam con nuestro remite • Prevención: • Fuentes: mail en paginas web. • Suscripciones “inocentes • No configurar el mail en el navegador
  • 23. Spam • El spam (correo masivo no solicitado) es delito • Utilización de servidores de mail desprotegidos • Remites falsificados • Pueden enviar spam con nuestro remite
  • 24. Prevención del Spam: • Fuentes: mail en paginas web. • Suscripciones “inocentes • Ojo a la navegación... • (opcional, no configurar el mail en el navegador)
  • 25. Lucha contra el spam: • Ignorarlo: • No desuscribirse. • No adquirir lo ofertado • No incentivarlo visitando la web • Protestar al admin del servidor abierto • ¡ Ojo a quien se protesta!
  • 26. Lucha contra el spam: • No incrementarlo... • La Solidaridad mal entendida... HOAX: • "Cuidado, virus muy peligroso!. • “mande este mail a toda su lista de contactos” • “no rompa la cadena...”
  • 27. Sensatez: • Datos bancarios por Internet: • Robots buscadores de 20 dígitos • Solo mediante paginas cifradas https.
  • 28. Optimismo, pero... • Estar preparados para lo peor: • Copias de seguridad! • Guardar las copias se fuera del propio ordenador • otro disco duro, • disquetes, • cintas, • CD-ROM. • Estar al día