SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
¿SOMOS
MARIONETAS
INFORMATICAS?
COOKIES
JAVASCRIP
T
WEB
BEACON
DAVID F. PEREIRA Q.
David Pereira
CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI,
CQGSS, ECIH, EDRP, NSF, ECDR, OPSEC.
• Consultor, Investigador Digital y Conferencista, con mas de 18 años
de experiencia en el Área de la Seguridad Informática y la
Computación Forense
• Hacker Ético – Pentester en diversas Entidades en el mundo, de
ámbitos como el Financiero, Energético, Militar, Inteligencia,
Diplomático, Minero, entre otros.
• Instructor / Consultor de Fuerzas Militares y de Ciberdefensa en
varios Países.
En este espacio hablaremos sobre la
información que día a día entregamos a los
sitios que visitamos en internet, y la manera en
que éstos pueden rastrearnos, influir en
nosotros y conocernos más de lo que
podríamos pensar.
¿Somos Marionetas Informaticas?
¿Somos Marionetas Informáticas?
Los Sitios Web utilizan diversas
técnicas para recabar información de
nuestras máquinas y por otro lado
rastrear nuestra actividad en línea;
(Trackers)
• Información del Navegador
• Información Recabada por el
Sitio Directamente
¿Somos Marionetas Informaticas?
Tracking de
Navegadores WEB
Una de las técnicas mas
usadas en la Actualidad es
HTML 5 Canvas; se basa en
como los navegadores
manejan las imágenes que
descargan de los sitios web.
¿Somos Marionetas Informáticas?
¿Qué tan anónimos
somos?
Demostración simple:
• http://centralops.net/
• https://panopticlick.eff.org/
¿Somos Marionetas Informaticas?
Cuando Navegamos en
Internet, las páginas que
visitamos, nuestras
escogencias, opciones, tiempo
de la visita, ubicación, y otros
parámetros pueden ser
capturados por los servidores
a donde nos conectamos, y
peor aún podemos infectarnos
con Malware, sin notarlo
¿Somos Marionetas Informáticas?
Técnicas usadas por los sitios web
para rastrear nuestra actividad en
línea como usuarios
• Cookies
• Ever Cookies (Flash Cookies –
Zombie Cookies)
• Perma-Cookies
• Java Script (Programas
Invisibles)
• Iframes (In Line Frames)
• Web Beacon (1-Pixel Beacons)
¿Somos Marionetas Informaticas?
1. Cookies
Son pequeños archivos de texto que los sitios web nos envían cuando los
navegamos. (4Kb)
El objetivo es registrar nuestra actividad en el sitio web.
Ej.: Nombres de Usuario, Claves, Hábitos de Navegación y luego poder influir en
nosotros con esa información recabada.
http://www.ietf.org/rfc/rfc2109.txt
Demostración:
Herramientas: IECookieView /Mozilla CookieView (www.nirsoft.net)
Ejemplos:
Amazon - http://www.rubiconproject.com/
El Tiempo - http://www.addthis.com/ - http://www.tapad.com/
¿Somos Marionetas Informaticas?
¿Somos Marionetas Informáticas?
http://www.tapad.com/lifestyle/advertising/
¿Somos Marionetas Informaticas?
http://www.theguardian.com/technology/2015/apr/10/facebook-admits-it-tracks-non-users-but-denies-claims-it-breaches-eu-privacy-
law?utm_content=bufferb7e2e&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
¿Somos Marionetas Informáticas?
2. Ever Cookies (Flash Cookies - Zombie Cookies - LSO
Local Shared Object)
Tienen el mismo propósito que las Cookies normales, pero son difíciles de detectar
y por ende de remover;Estas son capaces de recolectar mucha más información
atentando directamente contra la privacidad del usuario; su tamaño alcanza los
100Kb.
Están en capacidad de reinstalar las Cookies Normales borradas. (Re-Spawning)
Su contenido se puede controlar en este enlace:
http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_
manager07.html
Ejemplo:
http://support.kissmetrics.com/advanced/virality/
¿Somos Marionetas Informaticas?
3. Perma – Cookies (Utilizadas por Verizon, AT&T, Sprint, Bell Canada
y Vodacom)
Cuando el usuario navega un sitio se inyecta un encabezado dentro del trafico (X-
UIDH –Unique Identifier Header) el cual es un Identificador temporal que utiliza
un a llave. Esto es casi un ataque de hombre en el medio o replay.
¿Somos Marionetas Informaticas?
https://www.eff.org/deeplinks/2014/11/verizon-x-uidh
¿Somos Marionetas Informáticas?
http://www.cnet.com/how-to/how-to-opt-out-of-verizon-supercookie-tracking-program/
¿Somos Marionetas Informaticas?
1. El Celular envía
una solicitud a un
sitio Web
2. Verizon Inyecta un
encabezado (ID) con su
llave correspondiente
3. El Sitio Web de Destino
recibe la petición del usuario
junto con el Encabezado
Inyectado
4. El Sitio Web redirige
la solicitud a
Advertising Exchange
5. Anunciantes intercambian
esa información con Verizon
por medio de un API.
6. Verizon Mapea el Encabezado
(ID) y entrega el ID a sus segmentos
de Anunciantes… y gana dinero.
http://www.forbes.com/sites/kashmirhill/2014/10/29/the-privacy-lowdown-on-verizon-and-atts-permacookies/
¿Somos Marionetas Informáticas?
¿Pregunta…. Que
es Ad Exchange?
¿Somos Marionetas Informaticas?
4. Programas de Java Script
Son pequeños trozos de código que se ejecuta cuando
navegamos un sitio web, los cuales normalmente no piden
ninguna autorización para ejecutarse.
Pueden capturar virtualmente cualquier cosa que hagamos
en el sitio web….. O infectarnos con malware también
¿Somos Marionetas Informáticas?
4. Programas de Java Script
Esta información es usada por los anunciantes para
enviarnos publicidad específica de acuerdo a lo que
hubiéramos buscado en alguna oportunidad o forzarnos a
ver un artículo en específico, o bombardearnos
permanentemente con alguna información.
Les permite a las empresas saber con detalle que hace el
usuario en el sitio web.
¿Somos Marionetas Informaticas?
Programas de Java Script
Ejemplos:
Ø https://logentries.com/doc/best-practices-user-tracking/
Ø https://developers.google.com/analytics/devguides/colle
ction/gajs/eventTrackerGuide
Ø http://www.mapmyuser.com/
¿Somos Marionetas Informáticas?
5. Iframes – In line Frames:
Ø Son herramientas que permiten incluir contenido de un sitio externo dentro de
otro;
Ø Es como si tuviéramos una ventana de navegación adicional dentro de un sitio
web.
Ø Se usan en HTML5
Ø Su principal uso es poder determinar cuando un usuario ha dejado un sitio y
poder seguir su actividad en el sitio nuevo que haya accesado.
Ø Técnicamente se llama: Cross-Domain Tracking
Ø Ejemplos:
Ø https://developers.google.com/analytics/devguides/collection/gajs/gaTrackingSi
te?hl=de
Ø http://www.adroll.com/
¿Somos Marionetas Informaticas?
Web Beacon – 1Pixel Beacon:
Ø Es una imagen gif transparente, del tamaño de 1 pixel x 1 pixel que se coloca
en un sitio web o en un correo electrónico, que permite monitorear la
actividad del usuario.
Ø Capturan la IP del usuario, cuanto tiempo se visitó el sitio, con qué navegador,
qué abrió, etc.
Ø Es un tipo de SpyWare por que captura datos sin la autorización del usuario;
Ø Usado por los spammers (Correo masivo no deseado) para confirmar la
dirección mail de sus víctimas.
Ø Los Navegadores no lo detectan y se ven forzados a aceptarlo, por que se
asumen como una imagen gif más.
Ø Ejemplos:
Ø https://info.yahoo.com/privacy/us/yahoo/webbeacons/
¿Somos Marionetas Informáticas?
¿Por que hacen esto?
Hay Varios motivos; uno de ellos, demostrarle a
patrocinadores y anunciantes que le han mostrado su
publicidad a 1.000.0000 de usuarios y no el mismo aviso
10 veces a 100.000, por eso la necesidad de individualizar
a cada usuario y sus preferencias.
¿Somos Marionetas Informaticas?
Herramientas Recomendadas:
Ø Better Privacy (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/betterprivacy/
Ø NoScript (Addon de Firefox) https://addons.mozilla.org/en-
US/firefox/addon/noscript/
Ø Ghosteryhttps://www.ghostery.com/es/download?src=external-
ghostery.com
Ø DoNotTrackMe (Addon de Firefox) https://dnt.abine.com
Ø AD Blocker (Addon de Firefox https://adblockplus.org/
¿Somos Marionetas Informáticas?
¿Preguntas?
¿Inquietudes?
¿Paranoia?
¿Somos Marionetas Informaticas?
!Muchas Gracias!
David F. Pereira
Twitter: @d4v1dp3r31r4

Más contenido relacionado

La actualidad más candente

Mobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGMobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGRomuald SZKUDLAREK
 
Owasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOwasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOWASP Delhi
 
The Dark Web : Hidden Services
The Dark Web : Hidden ServicesThe Dark Web : Hidden Services
The Dark Web : Hidden ServicesAnshu Singh
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and DefenseAndrew McNicol
 
Ceh v5 module 09 social engineering
Ceh v5 module 09 social engineeringCeh v5 module 09 social engineering
Ceh v5 module 09 social engineeringVi Tính Hoàng Nam
 
Introduction to CSRF Attacks & Defense
Introduction to CSRF Attacks & DefenseIntroduction to CSRF Attacks & Defense
Introduction to CSRF Attacks & DefenseSurya Subhash
 
Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Hossam .M Hamed
 
Cyber security and emails presentation
Cyber security and emails presentationCyber security and emails presentation
Cyber security and emails presentationWan Solo
 
Physical-Penetration-Presentation-Tina-Ellis.pptx
Physical-Penetration-Presentation-Tina-Ellis.pptxPhysical-Penetration-Presentation-Tina-Ellis.pptx
Physical-Penetration-Presentation-Tina-Ellis.pptxdata68
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Introduction to path traversal attack
Introduction to path traversal attackIntroduction to path traversal attack
Introduction to path traversal attackPrashant Hegde
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using itRajesh Porwal
 
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Florian Roth
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...Denim Group
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016Frans Rosén
 

La actualidad más candente (20)

Mobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTGMobile Security at OWASP - MASVS and MSTG
Mobile Security at OWASP - MASVS and MSTG
 
Research in the deep web
Research in the deep webResearch in the deep web
Research in the deep web
 
Owasp top 10 vulnerabilities
Owasp top 10 vulnerabilitiesOwasp top 10 vulnerabilities
Owasp top 10 vulnerabilities
 
The Dark Web : Hidden Services
The Dark Web : Hidden ServicesThe Dark Web : Hidden Services
The Dark Web : Hidden Services
 
OSINT for Attack and Defense
OSINT for Attack and DefenseOSINT for Attack and Defense
OSINT for Attack and Defense
 
Ceh v5 module 09 social engineering
Ceh v5 module 09 social engineeringCeh v5 module 09 social engineering
Ceh v5 module 09 social engineering
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Introduction to CSRF Attacks & Defense
Introduction to CSRF Attacks & DefenseIntroduction to CSRF Attacks & Defense
Introduction to CSRF Attacks & Defense
 
Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop Privilege escalation from 1 to 0 Workshop
Privilege escalation from 1 to 0 Workshop
 
Cyber security and emails presentation
Cyber security and emails presentationCyber security and emails presentation
Cyber security and emails presentation
 
Physical-Penetration-Presentation-Tina-Ellis.pptx
Physical-Penetration-Presentation-Tina-Ellis.pptxPhysical-Penetration-Presentation-Tina-Ellis.pptx
Physical-Penetration-Presentation-Tina-Ellis.pptx
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Introduction to path traversal attack
Introduction to path traversal attackIntroduction to path traversal attack
Introduction to path traversal attack
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
Sigma Hall of Fame - EU ATT&CK User Workshop, October 2021
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...
Cyber Purple Teaming: Uniting Blue and Red Teams - B Sides San Antonio - Albe...
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
 
Phishing and prevention
Phishing and preventionPhishing and prevention
Phishing and prevention
 

Destacado

service desk введение
service desk введениеservice desk введение
service desk введениеRuslan Dashkin
 
La amalgama dental
La amalgama dentalLa amalgama dental
La amalgama dentalangelica0015
 
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.infoescolapiesfigueres
 
Língua e fala, comunicação e cultura
Língua e fala, comunicação e culturaLíngua e fala, comunicação e cultura
Língua e fala, comunicação e culturaiamraphael
 
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian
 
Historia de la odontología santiago rojas
Historia de la odontología santiago rojasHistoria de la odontología santiago rojas
Historia de la odontología santiago rojas'Santiago Rojas
 
Bases biologicas de la conducta
Bases biologicas de la conductaBases biologicas de la conducta
Bases biologicas de la conductaIme Qs
 
Decisions and Revision AS MEDIA
Decisions and Revision AS MEDIADecisions and Revision AS MEDIA
Decisions and Revision AS MEDIASameerKhan01
 
Media evaluation q2
Media evaluation q2Media evaluation q2
Media evaluation q2geehardy
 
Decoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsDecoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsPankaj Goyal
 
Effectiveness of the CIO as 1 -Tier Non-Executive Director
Effectiveness of the CIO as 1 -Tier Non-Executive DirectorEffectiveness of the CIO as 1 -Tier Non-Executive Director
Effectiveness of the CIO as 1 -Tier Non-Executive DirectorLieuwe Visscher MSc
 

Destacado (20)

Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ciberinteligencia2
Ciberinteligencia2Ciberinteligencia2
Ciberinteligencia2
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Bosætning velkommen til varde kommune
Bosætning velkommen til varde kommuneBosætning velkommen til varde kommune
Bosætning velkommen til varde kommune
 
service desk введение
service desk введениеservice desk введение
service desk введение
 
La amalgama dental
La amalgama dentalLa amalgama dental
La amalgama dental
 
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
Activitats extraescolars. Primer i segon de Primària. Dibuix i pintura.
 
Design Process of Agriculture Ontologies
Design Process of Agriculture OntologiesDesign Process of Agriculture Ontologies
Design Process of Agriculture Ontologies
 
Língua e fala, comunicação e cultura
Língua e fala, comunicação e culturaLíngua e fala, comunicação e cultura
Língua e fala, comunicação e cultura
 
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical OverviewPythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
Pythian Analytics-as-a-Service on Google Cloud Platform - Technical Overview
 
Acreditacion del autor
Acreditacion del autorAcreditacion del autor
Acreditacion del autor
 
Portes obertes curs 17-18
Portes obertes curs 17-18Portes obertes curs 17-18
Portes obertes curs 17-18
 
CAN HO D-VLA QUAN 7
CAN HO D-VLA QUAN 7CAN HO D-VLA QUAN 7
CAN HO D-VLA QUAN 7
 
Historia de la odontología santiago rojas
Historia de la odontología santiago rojasHistoria de la odontología santiago rojas
Historia de la odontología santiago rojas
 
Bases biologicas de la conducta
Bases biologicas de la conductaBases biologicas de la conducta
Bases biologicas de la conducta
 
Gestão da qualidade
Gestão da qualidadeGestão da qualidade
Gestão da qualidade
 
Decisions and Revision AS MEDIA
Decisions and Revision AS MEDIADecisions and Revision AS MEDIA
Decisions and Revision AS MEDIA
 
Media evaluation q2
Media evaluation q2Media evaluation q2
Media evaluation q2
 
Decoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future TrendsDecoding Technical Jargon of Future Trends
Decoding Technical Jargon of Future Trends
 
Effectiveness of the CIO as 1 -Tier Non-Executive Director
Effectiveness of the CIO as 1 -Tier Non-Executive DirectorEffectiveness of the CIO as 1 -Tier Non-Executive Director
Effectiveness of the CIO as 1 -Tier Non-Executive Director
 

Similar a Somos Marionetas Informáticas? Cómo los sitios web rastrean tu actividad online

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominioGifig Mania
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMonsterPerez1
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Manuel Alonso Rosa
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioAuxi Gifmania
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Multiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsMultiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsDavid Boronat
 

Similar a Somos Marionetas Informáticas? Cómo los sitios web rastrean tu actividad online (20)

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Analizar la seguridad de un dominio
Analizar la seguridad de un dominioAnalizar la seguridad de un dominio
Analizar la seguridad de un dominio
 
seguridad en pymes
seguridad en pymesseguridad en pymes
seguridad en pymes
 
tipos de seguridad
tipos de seguridadtipos de seguridad
tipos de seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Tema 9
Tema 9Tema 9
Tema 9
 
Virus
VirusVirus
Virus
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Comercio electronico 1 presentaación
Comercio electronico 1 presentaaciónComercio electronico 1 presentaación
Comercio electronico 1 presentaación
 
Multimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y PrivacidadMultimedia Redes Sociales y Privacidad
Multimedia Redes Sociales y Privacidad
 
Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015Taller Realidad Aumentada pamplona 29 mayo 2015
Taller Realidad Aumentada pamplona 29 mayo 2015
 
Cómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominioCómo saber la seguridad de tu dominio
Cómo saber la seguridad de tu dominio
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Multiplica.Tendenciasenwebanalytics
Multiplica.TendenciasenwebanalyticsMultiplica.Tendenciasenwebanalytics
Multiplica.Tendenciasenwebanalytics
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 

Más de Secpro - Security Professionals (10)

Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
We are Digital Puppets
We are Digital PuppetsWe are Digital Puppets
We are Digital Puppets
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Machine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurityMachine learning: the next step in cybersecurity
Machine learning: the next step in cybersecurity
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Somos Marionetas Informáticas? Cómo los sitios web rastrean tu actividad online

  • 2. David Pereira CEH, ECSA/LPT, CHFI, ENSA, ECSS, ECVP, CEI, CQGSS, ECIH, EDRP, NSF, ECDR, OPSEC. • Consultor, Investigador Digital y Conferencista, con mas de 18 años de experiencia en el Área de la Seguridad Informática y la Computación Forense • Hacker Ético – Pentester en diversas Entidades en el mundo, de ámbitos como el Financiero, Energético, Militar, Inteligencia, Diplomático, Minero, entre otros. • Instructor / Consultor de Fuerzas Militares y de Ciberdefensa en varios Países.
  • 3. En este espacio hablaremos sobre la información que día a día entregamos a los sitios que visitamos en internet, y la manera en que éstos pueden rastrearnos, influir en nosotros y conocernos más de lo que podríamos pensar. ¿Somos Marionetas Informaticas?
  • 4. ¿Somos Marionetas Informáticas? Los Sitios Web utilizan diversas técnicas para recabar información de nuestras máquinas y por otro lado rastrear nuestra actividad en línea; (Trackers) • Información del Navegador • Información Recabada por el Sitio Directamente
  • 5. ¿Somos Marionetas Informaticas? Tracking de Navegadores WEB Una de las técnicas mas usadas en la Actualidad es HTML 5 Canvas; se basa en como los navegadores manejan las imágenes que descargan de los sitios web.
  • 6. ¿Somos Marionetas Informáticas? ¿Qué tan anónimos somos? Demostración simple: • http://centralops.net/ • https://panopticlick.eff.org/
  • 7. ¿Somos Marionetas Informaticas? Cuando Navegamos en Internet, las páginas que visitamos, nuestras escogencias, opciones, tiempo de la visita, ubicación, y otros parámetros pueden ser capturados por los servidores a donde nos conectamos, y peor aún podemos infectarnos con Malware, sin notarlo
  • 8. ¿Somos Marionetas Informáticas? Técnicas usadas por los sitios web para rastrear nuestra actividad en línea como usuarios • Cookies • Ever Cookies (Flash Cookies – Zombie Cookies) • Perma-Cookies • Java Script (Programas Invisibles) • Iframes (In Line Frames) • Web Beacon (1-Pixel Beacons)
  • 9. ¿Somos Marionetas Informaticas? 1. Cookies Son pequeños archivos de texto que los sitios web nos envían cuando los navegamos. (4Kb) El objetivo es registrar nuestra actividad en el sitio web. Ej.: Nombres de Usuario, Claves, Hábitos de Navegación y luego poder influir en nosotros con esa información recabada. http://www.ietf.org/rfc/rfc2109.txt Demostración: Herramientas: IECookieView /Mozilla CookieView (www.nirsoft.net) Ejemplos: Amazon - http://www.rubiconproject.com/ El Tiempo - http://www.addthis.com/ - http://www.tapad.com/
  • 13. ¿Somos Marionetas Informáticas? 2. Ever Cookies (Flash Cookies - Zombie Cookies - LSO Local Shared Object) Tienen el mismo propósito que las Cookies normales, pero son difíciles de detectar y por ende de remover;Estas son capaces de recolectar mucha más información atentando directamente contra la privacidad del usuario; su tamaño alcanza los 100Kb. Están en capacidad de reinstalar las Cookies Normales borradas. (Re-Spawning) Su contenido se puede controlar en este enlace: http://www.macromedia.com/support/documentation/en/flashplayer/help/settings_ manager07.html Ejemplo: http://support.kissmetrics.com/advanced/virality/
  • 14. ¿Somos Marionetas Informaticas? 3. Perma – Cookies (Utilizadas por Verizon, AT&T, Sprint, Bell Canada y Vodacom) Cuando el usuario navega un sitio se inyecta un encabezado dentro del trafico (X- UIDH –Unique Identifier Header) el cual es un Identificador temporal que utiliza un a llave. Esto es casi un ataque de hombre en el medio o replay.
  • 17. ¿Somos Marionetas Informaticas? 1. El Celular envía una solicitud a un sitio Web 2. Verizon Inyecta un encabezado (ID) con su llave correspondiente 3. El Sitio Web de Destino recibe la petición del usuario junto con el Encabezado Inyectado 4. El Sitio Web redirige la solicitud a Advertising Exchange 5. Anunciantes intercambian esa información con Verizon por medio de un API. 6. Verizon Mapea el Encabezado (ID) y entrega el ID a sus segmentos de Anunciantes… y gana dinero. http://www.forbes.com/sites/kashmirhill/2014/10/29/the-privacy-lowdown-on-verizon-and-atts-permacookies/
  • 19. ¿Somos Marionetas Informaticas? 4. Programas de Java Script Son pequeños trozos de código que se ejecuta cuando navegamos un sitio web, los cuales normalmente no piden ninguna autorización para ejecutarse. Pueden capturar virtualmente cualquier cosa que hagamos en el sitio web….. O infectarnos con malware también
  • 20. ¿Somos Marionetas Informáticas? 4. Programas de Java Script Esta información es usada por los anunciantes para enviarnos publicidad específica de acuerdo a lo que hubiéramos buscado en alguna oportunidad o forzarnos a ver un artículo en específico, o bombardearnos permanentemente con alguna información. Les permite a las empresas saber con detalle que hace el usuario en el sitio web.
  • 21. ¿Somos Marionetas Informaticas? Programas de Java Script Ejemplos: Ø https://logentries.com/doc/best-practices-user-tracking/ Ø https://developers.google.com/analytics/devguides/colle ction/gajs/eventTrackerGuide Ø http://www.mapmyuser.com/
  • 22. ¿Somos Marionetas Informáticas? 5. Iframes – In line Frames: Ø Son herramientas que permiten incluir contenido de un sitio externo dentro de otro; Ø Es como si tuviéramos una ventana de navegación adicional dentro de un sitio web. Ø Se usan en HTML5 Ø Su principal uso es poder determinar cuando un usuario ha dejado un sitio y poder seguir su actividad en el sitio nuevo que haya accesado. Ø Técnicamente se llama: Cross-Domain Tracking Ø Ejemplos: Ø https://developers.google.com/analytics/devguides/collection/gajs/gaTrackingSi te?hl=de Ø http://www.adroll.com/
  • 23. ¿Somos Marionetas Informaticas? Web Beacon – 1Pixel Beacon: Ø Es una imagen gif transparente, del tamaño de 1 pixel x 1 pixel que se coloca en un sitio web o en un correo electrónico, que permite monitorear la actividad del usuario. Ø Capturan la IP del usuario, cuanto tiempo se visitó el sitio, con qué navegador, qué abrió, etc. Ø Es un tipo de SpyWare por que captura datos sin la autorización del usuario; Ø Usado por los spammers (Correo masivo no deseado) para confirmar la dirección mail de sus víctimas. Ø Los Navegadores no lo detectan y se ven forzados a aceptarlo, por que se asumen como una imagen gif más. Ø Ejemplos: Ø https://info.yahoo.com/privacy/us/yahoo/webbeacons/
  • 24. ¿Somos Marionetas Informáticas? ¿Por que hacen esto? Hay Varios motivos; uno de ellos, demostrarle a patrocinadores y anunciantes que le han mostrado su publicidad a 1.000.0000 de usuarios y no el mismo aviso 10 veces a 100.000, por eso la necesidad de individualizar a cada usuario y sus preferencias.
  • 25. ¿Somos Marionetas Informaticas? Herramientas Recomendadas: Ø Better Privacy (Addon de Firefox) https://addons.mozilla.org/en- US/firefox/addon/betterprivacy/ Ø NoScript (Addon de Firefox) https://addons.mozilla.org/en- US/firefox/addon/noscript/ Ø Ghosteryhttps://www.ghostery.com/es/download?src=external- ghostery.com Ø DoNotTrackMe (Addon de Firefox) https://dnt.abine.com Ø AD Blocker (Addon de Firefox https://adblockplus.org/
  • 27. ¿Somos Marionetas Informaticas? !Muchas Gracias! David F. Pereira Twitter: @d4v1dp3r31r4