Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

13 Privacidad En La Red

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Escalabilidad
Escalabilidad
Cargando en…3
×

Eche un vistazo a continuación

1 de 24 Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (20)

Anuncio

Más reciente (20)

Anuncio

13 Privacidad En La Red

  1. 1. 13_PRIVACIDAD EN LA RED MARTA LANERO & SILVIA SIMÓN
  2. 2. ÍNDICE <ul><li>1.Las amenazas en las redes. </li></ul><ul><li>2.Pérdida de la privacidad. </li></ul><ul><li>3.Apropiación indebida de claves, identidades y recursos. </li></ul><ul><li>4.Estafa informática. </li></ul><ul><li>5.Amenazas al servicio. </li></ul><ul><li>6.Amenazas a programas y a datos. </li></ul><ul><li>7.Hábitos y medidas para cuidar nuestra privacidad. </li></ul><ul><li>Mapa conceptual </li></ul>
  3. 3. 1.-Las amenazas en las redes <ul><li>La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. </li></ul><ul><li>Algunas de las amenazas de internet se producen por: </li></ul><ul><li>El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad. </li></ul><ul><li>Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,… </li></ul><ul><li>Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red. </li></ul>
  4. 4. <ul><li>Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: </li></ul><ul><li>Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. </li></ul><ul><li>Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. </li></ul><ul><li>Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. </li></ul><ul><li>Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima. </li></ul>
  5. 5. 2.-Pérdida de privacidad. <ul><li>En muchas ocasiones no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones realizadas con una cuenta bancaria quedan registradas en una base de datos. </li></ul><ul><li>Toda esta información puede estar al alcance de piratas informáticos. Para salvaguardar la privacidad deben adoptarse medidas de protección frente a ellas. </li></ul><ul><li>A continuación vamos a explicar las amenazas más relevantes desde el punto de vista del posible acceso a la información confidencial: </li></ul>
  6. 6. <ul><li>Escucha o rastreo de puertos (scanning) </li></ul><ul><li>Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos </li></ul><ul><li>puertos que pueden ser susceptibles a ser atacados . </li></ul><ul><li>Husmear (sniffing) </li></ul><ul><li>Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. </li></ul><ul><li>Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones. </li></ul><ul><li>Algunas de las acciones que se realizan con estos programas son la captura de contraseñas, números de tarjetas de crédito y direcciones de correo eletrónico. </li></ul><ul><li>Una variable de esta amenaza (snooping-downloading) consiste en interceptar el tráfico de la red y acceder a los documentos. </li></ul><ul><li>Cookies </li></ul><ul><li>Son unos archivos que almacenan la información sobre un usuario que acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID . </li></ul>
  7. 7. <ul><li>Cookies </li></ul><ul><li>Son unos archivos que almacenan la información sobre un usuario que acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID . </li></ul><ul><li>La cookie puede suministrar un listado de datos del usuario. </li></ul><ul><li>Para prevenir esta amenaza se han desarrollado herramientas que ayudan al usuario a manejar las cookies y limitar los daños que pueden ocasionar al sistema. </li></ul><ul><li>La forma más sencilla y directa de librarse de ellas, es desactivándolas en el navegador. </li></ul><ul><li>Insectos en la web </li></ul><ul><li>Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una página web o en un correo con formato HTML. </li></ul><ul><li>Detrás de la imagen se esconde un código que funciona como un cookie es decir, permite al insecto realizar el seguimiento de muchas actividades on-line. </li></ul><ul><li>Gracias a que las personas han conocido la existencia de estos insectos la mayor parte de las personas buscan una forma de evitarlos con programas específicos. </li></ul>
  8. 8. <ul><li>Software de espionaje </li></ul><ul><li>Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador. </li></ul><ul><li>Otro tipo habitual es el software de publicidad debido a que es una fuente muy común de software de espionaje. </li></ul><ul><li>Algunos tipos de software operan de forma abierta, este tipo de espionaje es legal. </li></ul><ul><li>Este software llega al ordenador por diferentes vías, como las páginas web, el correo electrónico … </li></ul><ul><li>Una vez que el software de espionaje se instala en el ordenador , puede rastrear cualquier información y enviarla secretamente al atacante. </li></ul>
  9. 9. 3.-Apropiación indebida de claves, identidades y recursos. <ul><li>Obtención de claves (passwords) </li></ul><ul><li>Existen una serie de amenazas que emplean métodos para obtener las claves de acceso a cuentas, sistemas. </li></ul><ul><li>Estas claves de acceso, suelen obtenerse, a partir de datos de usuario. </li></ul><ul><li>En ataques sistemáticos se apoyan en programas especiales que usan diccionarios , que prueban millones de combinaciones de claves hasta encontrar la correcta. </li></ul><ul><li>La manera de evitar la obtención de claves es utilizar claves complicadas. </li></ul>
  10. 10. <ul><li>Secuestro </li></ul><ul><li>El secuestro (hijacking) se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algún recurso de la red. </li></ul><ul><li>Algunas formas de secuestro son : </li></ul><ul><li>IP.Secuestra una conexión TCP/IP. </li></ul><ul><li>Página web.Son las modificaciones que un ataque realiza sobre una página web. </li></ul><ul><li>Dominio.Consiste en el secuestro de un dominio de internet,nombre que agrupa a un conjunto de equipos y que permite ser recordado. </li></ul><ul><li>Sesión.Secuestra o captura una sesión después de haber comprobado la autenticidad del usuario y haber sido autorizado. </li></ul>
  11. 11. <ul><li>Navegador.Es la apropiación que realizan algunos spywares sobre el navegador web,modifica la página de inicio o de la búsqueda predeterminada. </li></ul><ul><li>Módem.Se refiere a la estafa realizada a través de programas que configuran sin el consentimiento del usuario. </li></ul><ul><li>Puertas traseras(BackDoors).Son fragmentos de código de un programa que se inserta para probar dicho programa. </li></ul>
  12. 12. <ul><li>Robo de identidad </li></ul><ul><li>Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. </li></ul><ul><li>El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado looping, tiene la finalidad de que se pierda el rastro del ataque. </li></ul><ul><li>Existen diferentes tipos de robos de identidad que emplean distintas técnicas: </li></ul><ul><li>IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa. </li></ul><ul><li>DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta relación se establece en una tabla que contienen los servidores DNS. Si se falsean las entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o viceversa. </li></ul>
  13. 13. <ul><li>Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. El ataque puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. </li></ul><ul><li>Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador emplee alguna aplicación que muestre en todo momento la IP del servidor visitado. </li></ul><ul><li>Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con emplear un servidor SMTP. </li></ul><ul><li>Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor SMPT pertenecen a la entidad que figura en el mensaje </li></ul>
  14. 14. 4.-Estafa Informática (PHISHING) <ul><li>Este es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. </li></ul><ul><li>Los trucos más usados son: </li></ul><ul><li>Escribir de manera incorrecta las URL. </li></ul><ul><li>Empleo de subdominios. </li></ul><ul><li>Alterar la barra de direcciones . </li></ul><ul><li>Utilización del propio código de programa de la entidad o servicio suplantado. </li></ul>
  15. 15. <ul><li>Existen varias técnicas para combatir el phishing: </li></ul><ul><li>Softwares anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. Algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. </li></ul><ul><li>Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. </li></ul><ul><li>Muchas organizaciones han introducido la característica denominada preguntas secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas (y otras formas de autentificación mutua continúan siendo susceptibles a ataques, </li></ul><ul><li>Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. </li></ul>
  16. 16. 5.-Amenazas al servidor <ul><li>La seguridad de servidores es tan importante como la seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información vital de la organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los problemas más importantes. </li></ul><ul><li>- Denegación de servicio. </li></ul><ul><li>Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios de la red. </li></ul>
  17. 17. <ul><li>Algunos ataques son: </li></ul><ul><li>Saturación de los recursos del sistema. </li></ul><ul><li>Desactivan los recursos del sistema o generan y envían tráfico a la red, para que nadie más pueda utilizarla. </li></ul><ul><li>Bloqueos por esperas en las respuestas. </li></ul><ul><li>Obliga al servidor a permanecer inactivo esperando respuestas que no llegan. Las conexiones se dejan “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere el atacante envía otro paquete que inicia el protocolo. </li></ul><ul><li>Saturación de las conexiones. </li></ul><ul><li>Las empresas tienen un límite máximo en el número de conexiones. Una vez alcanzado ese número, el sistema no admitirá más conexiones. </li></ul><ul><li>Bloqueo por peticiones de conexión. </li></ul><ul><li>El atacante envía repetidamente un gran número de paquetes que solicitan establecer una conexión ,provocando que los usuarios intenten establecer su conexión. </li></ul>
  18. 18. <ul><li>Bloque por errores en los protocolos. </li></ul><ul><li>Son ataques sobre sistemas que emplean protocolos, que consisten en enviar paquetes manipulados a los puertos, provocando que el elemento de red víctima los detecte como inválidos y se vuelva inestable. </li></ul><ul><li>E-mail bombing. </li></ul><ul><li>Consiste en enviar muchas veces un mensaje idéntico a una misma dirección ,saturando así el buzón de entrada del destinatario. </li></ul><ul><li>Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor víctima. </li></ul>
  19. 19. 6.-Amenazas a programas y a datos <ul><li>Malware y virus. </li></ul><ul><li>El término malware incluye: </li></ul><ul><li>-Los virus son fragmentos de código que se adhieren a los programas anfitriones. </li></ul><ul><li>-Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros ordenadores de la red. </li></ul><ul><li>-Los caballos de Troya introducen código malicioso en el interior de un programa </li></ul><ul><li>Otra forma de malware es una secuencia de comandos escrita por programadores expertos para aprovechar Internet como vía de ataque. Dentro están las aplicaciones Java ocultas en páginas web. </li></ul><ul><li>Ataques de modificación-daño </li></ul><ul><li>Son los que modifican o eliminan sin autorización datos o software instalados en le sistema víctima. En algunos casos, atacante ha obtenido previamente las autorizaciones del administrador. En otras ocasiones, el atacante sustituye las versiones de software originales por otras con la misma denominación, pero que incorporan virus, troyanos… </li></ul><ul><li>Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima. </li></ul>
  20. 20. <ul><li>Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima. </li></ul><ul><li>Problemas de seguridad por diseño defectuoso del software </li></ul><ul><li>Muchos sistemas de ordenadores presentan fallos de seguridad. Esto es aprovechado por los piratas informáticos para acceder a archivos, obtener claves… </li></ul><ul><li>Los sistemas operativos que tienen un código abierto tienen fallos o “agujeros” más conocidos y controlados que los sistemas operativos cerrados </li></ul><ul><li>Los ataques por vulnerabilidades en los navegadores son ataques que se realizan sobre navegadores aprovechando fallos internos en su programación </li></ul>
  21. 21. 7.-Hábitos y medidas para cuidar nuestra privacidad. <ul><li>Cortafuegos y sistemas operativos de detección de intrusos. </li></ul><ul><li>Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. </li></ul><ul><li>Complementando a un cortafuegos es recomendable contar con un sistema de detección de intrusos(IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red. Suele tener sensores con los que puede obtener datos externos y detectar anomalías. </li></ul><ul><li>Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque. </li></ul><ul><li>Antivirus + antispyware </li></ul><ul><li>De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez , envíen información confidencial. </li></ul>
  22. 22. <ul><li>Actualizaciones del sistema operativo y del navegador </li></ul><ul><li>Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Asi podemos evitar que, alguien se apodere de nuestro ordenador. </li></ul><ul><li>A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el fabricante del software. </li></ul><ul><li>Envío de correos electrónicos </li></ul><ul><li>Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados. </li></ul>
  23. 23. <ul><li>Acceso a páginas web. Comercio electrónico </li></ul><ul><li>No es recomendable entrar en páginas web sospechosas. </li></ul><ul><li>Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la clave. </li></ul><ul><li>El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https” en la barra de direcciones de la página que estamos visitando. Este cifrado es el que utilizan comercios y bancos. </li></ul><ul><li>Redes inalámbricas y equipos públicos </li></ul><ul><li>Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra información personal o financiera , estos son: </li></ul><ul><li>Emplear un firewall. </li></ul><ul><li>Proteger los archivos. </li></ul><ul><li>No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. </li></ul><ul><li>Desactivar la red inalámbrica cuando no la estemos usando. </li></ul><ul><li>No guardar información de inicio de sesión. </li></ul><ul><li>Borrar las huellas. </li></ul>

×