SlideShare una empresa de Scribd logo
7www.coiicv.org
Bit@cora Noviembre 2015
La privacidad siempre ha sido uno de los te-
mas más polémicos de Internet. Por ello, es
necesario comprender los diversos factores
que pueden comprometer la privacidad de
los usuarios cuando navegan por Internet o
se registran en foros o redes sociales. Del
mismo modo, es fundamental conocer de
qué herramientas disponemos para mitigar
el impacto de esta problemática.
Entre los factores que pueden compro-
meter la privacidad del usuario podemos
destacar:
Amenazas informáticas. Amenazas
como códigos maliciosos, phising, vulne-
rabilidades en servidores y contraseñas,
suelen robar información confidencial de
los usuarios. Para combatirlas se recomen-
daría implementar tecnologías de seguri-
dad (antivirus, firewall, doble factor de au-
tenticación a nivel de servidor).
El doble factor de autenticación con-
siste en utilizar además de la contraseña,
un código que se envía al usuario a través
de un segundo canal de comunicación, por
ejemplo, SMS en móvil u otra cuenta de
correo.
Políticas de privacidad poco claras o
abusivas. Algunos programas y servicios
incluyen políticas de privacidad poco explí-
citas o abusivas que pueden repercutir en
la privacidad del usuario. En este aspec-
to se recomienda que antes de instalar un
software o utilizar un servicio en particu-
lar, leer atentamente las políticas de segu-
ridad.
Acceso indebido por parte de terce-
ros. Considerando que ningún sistema in-
formático está exento de sufrir ataques,
es posible que la información del usuario
sea accedida por terceros si la empresa
proveedora del servicio no adopta las me-
didas necesarias. Lo ideal en este punto
sería implementar algún mecanismo para
cifrar o encriptar los datos con el objetivo
de hacer ilegible la información que se está
enviando.
Entre las herramientas que tenemos dis-
ponibles para proteger nuestra privacidad
podemos destacar:
HTTPS Everywhere: Herramienta en
forma de plugin disponible para Firefox y
Chrome que permite navegar siempre de
forma segura mediante el protocolo HT-
TPS, incluso cuando haya páginas que no
lo tengan activado por defecto.
Navegador TOR : Navegador basado en
Privacidad en Internet
José Manuel Ortega Candel
Centers Technician de Everis.
@jmortegac
www.linkedin.com/in/jmortega1
8 www.coiicv.org
Bit@cora Noviembre 2015
Firefox que te permite utilizar la red Tor sin
tener que instalar o configurar nada. Per-
mite navegar de forma anónima por la red
de forma que cuando empieces a navegar
éste te esconde tu IP y te provee de la IP
de un servidor proxy que sirve como inter-
mediario entre tu navegador y el servidor
del sitio que buscas.
Navegación en modo incógnito: La ma-
yoría de los navegadores actuales soportan
la navegación en modo privado. Este modo
permite borrar la cache del navegador al
cerrar la sesión y deshabilita la caché a ni-
vel de disco, dejando habilitado solamente
la caché a nivel de memoria del navegador.
La navegación en modo incógnito garanti-
za que las páginas visitadas no se guarda-
rán en el historial ni almacenarán cookies
del usuario.
PrivAware: Herramienta que permite me-
dir los riesgos de privacidad y sugiere ac-
ciones para evitar exponernos a dichos
riesgos.
Ghostery: Lo encontramos en forma de
plugin para el navegador y permite anali-
zar si la página web que se está visitando
contiene algún tipo de rastreador, lo que
le permitirá controlar la forma en la que
se realiza el seguimiento de los datos del
usuario. Cuando Ghostery detecta ras-
treadores en una página que está visitan-
do, le mostrará las empresas que operan
esos elementos en un cuadro situado en
la esquina superior derecha de la pantalla.
El plugin detecta este tipo de situaciones
e informa al usuario si desea bloquear o
permitir al rastreador.
Otra de las opciones que tenemos es uti-
lizar buscadores que no registran las IPs
de los usuarios. Entre los buscadores que
permiten que las búsquedas sean anóni-
mas podemos destacar Startpage y Duck-
DuckGo.
Startpage: Permite combinar los resulta-
dos de google con la protección de la pri-
vacidad de Ixquick, el motor de búsqueda
con el mayor índice de privacidad. Cuando
se realiza una búsqueda con Startpage,
se elimina toda la información que pueda
permitir la identificación de la búsqueda,
la dirección IP nunca queda grabada, la vi-
sita del usuario no queda registrada y no
se colocan cookies de seguimiento en su
navegador.
DuckDuckGo: El aspecto más destaca-
ble de este buscador es que garantiza al
usuario que los datos introducidos no se-
rán guardados ni utilizados salvo para el
objetivo propio de la búsqueda.
A nivel de redes sociales, también dispo-
nemos de herramientas que nos permiten
configurarlas a nivel de seguridad y pri-
vacidad. Entre las más destacadas se en-
cuentra Privacy Fix. Esta herramienta es
un plugin disponible para Chrome y Firefox
que nos avisa de posibles opciones de pri-
vacidad y seguridad que podrían no estar
configuradas correctamente en nuestros
perfiles de Google + y Facebook.
La información que proporciona es:
Situación del perfil: Si está indexado en
google o si el perfil se comparte automáti-
camente.
Publicaciones: nos informa de quienes
pueden ver nuestras publicaciones, si la
revisión de etiquetas está habilitada o si
los widgets de la red social pueden hacer
un seguimiento en otros sitios.
Conclusiones
Si de verdad nos preocupa nuestra priva-
cidad, recomendaría leer las políticas de
seguridad y privacidad, de forma que
antes de introducir cualquier dato personal
en Internet, sería recomendable compro-
bar que la web o servicio que está usando
dispone de política de privacidad.
9www.coiicv.org
Bit@cora Noviembre 2015
Con respecto a nuestra información per-
sonal, si consideramos que la información
que se nos exige es irrelevante para el ser-
vicio ofrecido, recomendaría no aceptar las
condiciones. Si solemos por ejemplo regis-
trarnos en foros y blogs ,la recomenda-
ción es crear cuentas únicamente con este
fin, sin ninguna vinculación con sus datos
identificativos reales.
Otro aspecto a tener en cuenta son las
cookies ,que son los archivos que al final
van dejando nuestra huella cuando nave-
gamos. En general las cookies suponen un
ataque a la privacidad ya que la informa-
ción contiene la identificación del ordena-
dor y del usuario.

Más contenido relacionado

La actualidad más candente

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
MatthewIstvan
 
taringa
 taringa taringa
taringa
sommer diaz
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
Paúl Pérez
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
wisog
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
Alfonso F.S.
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
Stefii0213
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
Gerardo Rivera
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
Jacon Wilson
 
Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
Chema Alonso
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
Ruben Robles
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
kooltricks
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
vcdg
 
Navegadores
NavegadoresNavegadores
Navegadores
ZonaSec Rama
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
CortesHipolito
 

La actualidad más candente (20)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
taringa
 taringa taringa
taringa
 
39102
3910239102
39102
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Informática
InformáticaInformática
Informática
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 

Destacado

Political alert house of representatives daily program (fed)
Political alert   house of representatives daily program (fed)Political alert   house of representatives daily program (fed)
Political alert house of representatives daily program (fed)
Lisa Munoz
 
Presentación campaña Instagram
Presentación campaña InstagramPresentación campaña Instagram
Presentación campaña Instagram
Gaby Monsivais
 
Presentación protección datos ana re
Presentación protección datos ana rePresentación protección datos ana re
Pregnacy stages
Pregnacy stagesPregnacy stages
Pregnacy stages
William Aruga
 
Who Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the NorthWho Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the North
Citizen Network
 
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
iliinsky
 
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
AXA en France
 
LiveBinder Project Made
LiveBinder Project MadeLiveBinder Project Made
LiveBinder Project Made
Nicolle Binger
 
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
Claudio Figueiredo
 
Apostila alunos dreanagem
Apostila alunos dreanagemApostila alunos dreanagem
Apostila alunos dreanagem
THIAGO RODRIGUES
 
Experimento1
Experimento1Experimento1
Experimento1
Iratxe Suberviola
 
Unidad educativa josé maría vélaz
Unidad educativa josé maría vélazUnidad educativa josé maría vélaz
Unidad educativa josé maría vélaz
Sêñoriithä Lüciiâ
 
Siomay
SiomaySiomay
6.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-2132746.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-213274
Santiago Cevallos Andrade
 
2. drogadicción
2. drogadicción2. drogadicción
2. drogadicción
adn estela martin
 
Choosing Font for my CD Cover:
Choosing Font for my CD Cover:Choosing Font for my CD Cover:
Choosing Font for my CD Cover:
GeorgiaBurfoot
 
Alfredo jerusalinsky psicoanálisis del autismo
Alfredo jerusalinsky   psicoanálisis del autismoAlfredo jerusalinsky   psicoanálisis del autismo
Alfredo jerusalinsky psicoanálisis del autismo
Adriana Clavell
 
Johana oropeza
Johana oropezaJohana oropeza
Johana oropeza
Johana Oropeza
 
État de la nation interactive, mars 2017
État de la nation interactive, mars 2017État de la nation interactive, mars 2017
État de la nation interactive, mars 2017
Samuel-François Parent
 
برنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرربرنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرر
Noora Abdullah
 

Destacado (20)

Political alert house of representatives daily program (fed)
Political alert   house of representatives daily program (fed)Political alert   house of representatives daily program (fed)
Political alert house of representatives daily program (fed)
 
Presentación campaña Instagram
Presentación campaña InstagramPresentación campaña Instagram
Presentación campaña Instagram
 
Presentación protección datos ana re
Presentación protección datos ana rePresentación protección datos ana re
Presentación protección datos ana re
 
Pregnacy stages
Pregnacy stagesPregnacy stages
Pregnacy stages
 
Who Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the NorthWho Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the North
 
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
 
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
 
LiveBinder Project Made
LiveBinder Project MadeLiveBinder Project Made
LiveBinder Project Made
 
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
 
Apostila alunos dreanagem
Apostila alunos dreanagemApostila alunos dreanagem
Apostila alunos dreanagem
 
Experimento1
Experimento1Experimento1
Experimento1
 
Unidad educativa josé maría vélaz
Unidad educativa josé maría vélazUnidad educativa josé maría vélaz
Unidad educativa josé maría vélaz
 
Siomay
SiomaySiomay
Siomay
 
6.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-2132746.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-213274
 
2. drogadicción
2. drogadicción2. drogadicción
2. drogadicción
 
Choosing Font for my CD Cover:
Choosing Font for my CD Cover:Choosing Font for my CD Cover:
Choosing Font for my CD Cover:
 
Alfredo jerusalinsky psicoanálisis del autismo
Alfredo jerusalinsky   psicoanálisis del autismoAlfredo jerusalinsky   psicoanálisis del autismo
Alfredo jerusalinsky psicoanálisis del autismo
 
Johana oropeza
Johana oropezaJohana oropeza
Johana oropeza
 
État de la nation interactive, mars 2017
État de la nation interactive, mars 2017État de la nation interactive, mars 2017
État de la nation interactive, mars 2017
 
برنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرربرنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرر
 

Similar a Privacidad en Internet

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
tantascosasquenose
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
Yolanda Corral
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
ItzelCuervoRumualdo
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
FOGUAN
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
leidylosadaquintero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)
karenescalante12
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
Andres Pozo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro
Randy Varela
 

Similar a Privacidad en Internet (20)

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro
 

Más de Jose Manuel Ortega Candel

Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Jose Manuel Ortega Candel
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Jose Manuel Ortega Candel
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
Jose Manuel Ortega Candel
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
Jose Manuel Ortega Candel
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
Jose Manuel Ortega Candel
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
Jose Manuel Ortega Candel
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
Jose Manuel Ortega Candel
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
Jose Manuel Ortega Candel
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
Jose Manuel Ortega Candel
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
Jose Manuel Ortega Candel
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
Jose Manuel Ortega Candel
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
Jose Manuel Ortega Candel
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
Jose Manuel Ortega Candel
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Jose Manuel Ortega Candel
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
Jose Manuel Ortega Candel
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
Jose Manuel Ortega Candel
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
Jose Manuel Ortega Candel
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
Jose Manuel Ortega Candel
 

Más de Jose Manuel Ortega Candel (20)

Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Privacidad en Internet

  • 1. 7www.coiicv.org Bit@cora Noviembre 2015 La privacidad siempre ha sido uno de los te- mas más polémicos de Internet. Por ello, es necesario comprender los diversos factores que pueden comprometer la privacidad de los usuarios cuando navegan por Internet o se registran en foros o redes sociales. Del mismo modo, es fundamental conocer de qué herramientas disponemos para mitigar el impacto de esta problemática. Entre los factores que pueden compro- meter la privacidad del usuario podemos destacar: Amenazas informáticas. Amenazas como códigos maliciosos, phising, vulne- rabilidades en servidores y contraseñas, suelen robar información confidencial de los usuarios. Para combatirlas se recomen- daría implementar tecnologías de seguri- dad (antivirus, firewall, doble factor de au- tenticación a nivel de servidor). El doble factor de autenticación con- siste en utilizar además de la contraseña, un código que se envía al usuario a través de un segundo canal de comunicación, por ejemplo, SMS en móvil u otra cuenta de correo. Políticas de privacidad poco claras o abusivas. Algunos programas y servicios incluyen políticas de privacidad poco explí- citas o abusivas que pueden repercutir en la privacidad del usuario. En este aspec- to se recomienda que antes de instalar un software o utilizar un servicio en particu- lar, leer atentamente las políticas de segu- ridad. Acceso indebido por parte de terce- ros. Considerando que ningún sistema in- formático está exento de sufrir ataques, es posible que la información del usuario sea accedida por terceros si la empresa proveedora del servicio no adopta las me- didas necesarias. Lo ideal en este punto sería implementar algún mecanismo para cifrar o encriptar los datos con el objetivo de hacer ilegible la información que se está enviando. Entre las herramientas que tenemos dis- ponibles para proteger nuestra privacidad podemos destacar: HTTPS Everywhere: Herramienta en forma de plugin disponible para Firefox y Chrome que permite navegar siempre de forma segura mediante el protocolo HT- TPS, incluso cuando haya páginas que no lo tengan activado por defecto. Navegador TOR : Navegador basado en Privacidad en Internet José Manuel Ortega Candel Centers Technician de Everis. @jmortegac www.linkedin.com/in/jmortega1
  • 2. 8 www.coiicv.org Bit@cora Noviembre 2015 Firefox que te permite utilizar la red Tor sin tener que instalar o configurar nada. Per- mite navegar de forma anónima por la red de forma que cuando empieces a navegar éste te esconde tu IP y te provee de la IP de un servidor proxy que sirve como inter- mediario entre tu navegador y el servidor del sitio que buscas. Navegación en modo incógnito: La ma- yoría de los navegadores actuales soportan la navegación en modo privado. Este modo permite borrar la cache del navegador al cerrar la sesión y deshabilita la caché a ni- vel de disco, dejando habilitado solamente la caché a nivel de memoria del navegador. La navegación en modo incógnito garanti- za que las páginas visitadas no se guarda- rán en el historial ni almacenarán cookies del usuario. PrivAware: Herramienta que permite me- dir los riesgos de privacidad y sugiere ac- ciones para evitar exponernos a dichos riesgos. Ghostery: Lo encontramos en forma de plugin para el navegador y permite anali- zar si la página web que se está visitando contiene algún tipo de rastreador, lo que le permitirá controlar la forma en la que se realiza el seguimiento de los datos del usuario. Cuando Ghostery detecta ras- treadores en una página que está visitan- do, le mostrará las empresas que operan esos elementos en un cuadro situado en la esquina superior derecha de la pantalla. El plugin detecta este tipo de situaciones e informa al usuario si desea bloquear o permitir al rastreador. Otra de las opciones que tenemos es uti- lizar buscadores que no registran las IPs de los usuarios. Entre los buscadores que permiten que las búsquedas sean anóni- mas podemos destacar Startpage y Duck- DuckGo. Startpage: Permite combinar los resulta- dos de google con la protección de la pri- vacidad de Ixquick, el motor de búsqueda con el mayor índice de privacidad. Cuando se realiza una búsqueda con Startpage, se elimina toda la información que pueda permitir la identificación de la búsqueda, la dirección IP nunca queda grabada, la vi- sita del usuario no queda registrada y no se colocan cookies de seguimiento en su navegador. DuckDuckGo: El aspecto más destaca- ble de este buscador es que garantiza al usuario que los datos introducidos no se- rán guardados ni utilizados salvo para el objetivo propio de la búsqueda. A nivel de redes sociales, también dispo- nemos de herramientas que nos permiten configurarlas a nivel de seguridad y pri- vacidad. Entre las más destacadas se en- cuentra Privacy Fix. Esta herramienta es un plugin disponible para Chrome y Firefox que nos avisa de posibles opciones de pri- vacidad y seguridad que podrían no estar configuradas correctamente en nuestros perfiles de Google + y Facebook. La información que proporciona es: Situación del perfil: Si está indexado en google o si el perfil se comparte automáti- camente. Publicaciones: nos informa de quienes pueden ver nuestras publicaciones, si la revisión de etiquetas está habilitada o si los widgets de la red social pueden hacer un seguimiento en otros sitios. Conclusiones Si de verdad nos preocupa nuestra priva- cidad, recomendaría leer las políticas de seguridad y privacidad, de forma que antes de introducir cualquier dato personal en Internet, sería recomendable compro- bar que la web o servicio que está usando dispone de política de privacidad.
  • 3. 9www.coiicv.org Bit@cora Noviembre 2015 Con respecto a nuestra información per- sonal, si consideramos que la información que se nos exige es irrelevante para el ser- vicio ofrecido, recomendaría no aceptar las condiciones. Si solemos por ejemplo regis- trarnos en foros y blogs ,la recomenda- ción es crear cuentas únicamente con este fin, sin ninguna vinculación con sus datos identificativos reales. Otro aspecto a tener en cuenta son las cookies ,que son los archivos que al final van dejando nuestra huella cuando nave- gamos. En general las cookies suponen un ataque a la privacidad ya que la informa- ción contiene la identificación del ordena- dor y del usuario.