Este documento describe varias amenazas a la privacidad y seguridad en Internet, incluyendo pérdida de privacidad, fraude, virus, y ataques a sistemas. También ofrece consejos sobre cómo protegerse adoptando medidas de seguridad como usar antivirus, actualizaciones, cortafuegos, y navegar solo en sitios web seguros.
1. ÍNDICE
1.Las amenazas en las redes
2.Pérdida de privacidad
3.Aprobación indebida de claves, identidades y recursos
4.Estafa informática (Phishing)
5.Amenazas al servicio
6.Amenazas a programas y a datos
7.Hábitos y medidas para cuidar nuestra privacidad
2. Las amenazas en las redes
Ofrecen muchas aplicaciones para poder comunicarnos
como:
-Trabajar
-Aprender
-Comprar
-Vender
-Jugar...
Pero, también es una vía de amenazas.
4. El anonimato en Internet
Navegar no es una actividad anónima porque todo lo que se
transmite puede archivarse.
Dispositivos como cookies o programas espías pueden
utilizarse para fines comerciales.
SOLUCIÓN
Adoptar medidas de seguridad
5. Piratería informática
Es quien utiliza una conexión de Internet
para introducirse en otro sistema y cometer
un acto ilegal. Se puede acceder a nuestro
ordenador a través de routers.
6. Formas de
Piratería informática
Utilizan métodos para llegar al interior del
sistema y provocan las siguientes amenazas:
-Pérdida de privacidad: pueden obtener
datos, calves e infectar el ordenador.
-Amenazas al servicio: ataques realizados a una
red que mantiene al servidor esperando
respuestas que no llegan.
7. -Saturación de los recursos del sistema:
desactivan los recursos del sistema.
-Amenazas a programas y datos: modifican o
eliminan datos como el software.
8. Perdida De Privacidad
Por donde navegamos queda registrado en
una base de datos.
Las amenazas más relevantes son:
9. Escucha o rastreo de puertos
(Scanning)
Es posible analizar el estado de los puertos de
una máquina conectada a una red de
comunicación
Empleados por sistemas para analizar posibles
problemas de seguridad.
11. Cookies
Son unos archivos que almacenan
información sobre un usuario que accede
a internet de modo que pueda ser
reconocido en sucesivas conexiones
páginas correspondientes.
12. Insectos en la web
Es un pequeño archivo de imagen (GIF) que
puede ser incrustado en una página web o
en un mensaje de correo electrónico
(HTML).
13. Software de espionaje
El término se utiliza para referirse a diversos tipos de
programas que puedan rastrear las actividades del
usuario de un ordenador y enviarlas a quien quiera.
15. ●Obtención de claves(passwords)
Se obtienen claves de acceso a
sistemas, aplicaciones, cuentas, etc.
Datos de usuario:
nombre, fecha de
nacimiento, etc
25. • Escribir de manera
incorrecta las URL
• Empleo de subdominios
• Alterar la barra de
direcciones
• Utilización del propio
código de programa de
la entidad o servicio
suplantado
26. • Activación de una alerta del
navegador
• Utilizar programas antiphishing
• Utilizar filtros de spam
• Introducir “preguntas secretas”
• Añadir en las páginas de internet
herramientas de verificación
28. La denegación de servicio
El DoS consiste en enviar una cantidad de mensajes, a
un servidor web, superior a la cantidad que este
pueda soportar.
Un cracker usando el Ping para
un ataque del tipo DoS
29. Tipos de Ataques DoS
• Saturación de los recursos del sistema.
• Bloqueos por esperas en las respuestas
• Saturación de las conexiones
• Bloqueo por peticiones de conexión
30. Ataques DDos
• Son ataques un conjuntos
entre muchos
ordenadores contra un
servidor objetivo.
• Para disponer de tantos
ordenadores de se usan
troyanos.
Esquema Ataque DDoS del tipo
Stachledraht
35. Malware y virus
• El malware incluye a virus, gusanos, troyanos y
secuencias de comando de ataque.
Caballos de Troya: Introducen código malicioso
en el interior de un programa útil.
Gusanos: Atacan a las redes con ataques
programados
Virus: Son trozos de código que se unieron a los
programas anfitriones
36. Ataques de modificación-daño
Son los que modifican o eliminan sin autorización
datos instalados en el sistema víctima.
Asociada a un ataque de modificación de datos o
de software, se produce una acción llamada
eliminación de huellas, una técnica utilizada por
el atacante para ocultar su intrusión en el
sistema víctima.
37. Problemas de seguridad por
diseño defectuoso del software
• Muchos sistemas presentan fallos en la
seguridad que pueden hacer vulnerable el
equipo a un ataque pirata.
• Estos se solucionan con
actualizaciones, llamadas parches.
• También hay ataques a los navegadores, que
aprovechando sus fallos.
39. Medidas Pasivas
-Para que nuestro equipo este protegido de debemos contar
con:
-Antivirus + antispyware
-Actualizaciones del sistema operativo y navegador.
-Cortafuegos
-Instalar un filtro de spam
41. El Acceso a páginas web seguras
y el comercio electrónico
• Las paginas webs mas seguras son las https y son
usadas para asegurar transacciones comerciales.
• Podemos comprobar la seguridad de una web
mediante el explorador.
42. En redes inalámbricas y equipos
públicos
• No se deben escribir datos personales ni
información privada
• Se deben proteger los archivos
• No dejar abierta sesión
• Se debe emplear un firewall.