PRIV ACI DAD  EN  LA   R ED
ÍNDICE 3-AMENAZAS EN LA RED 4-PIRATERÍA 5-PÉRDIDA DE PRIVACIDAD 6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS 14- ROBO DE IDENTIDAD 15- ROBO DE IDENTIDAD 16- ROBO DE IDENTIDAD 17-ESTAFA INFORMÁTICA 18-ESTAFA INFORMÁTICA 19-ESTAFA INFORMÁTICA 20-ESTAFA INFORMÁTICA 21-AMENAZAS AL SERVICIO 22-AMENAZAS AL SERVICIO 23-AMENAZAS AL SERVICIO 24-AMENAZAS A PROGRAMAS Y A DATOS 25-ATAQUES DE MODIFICACIÓN-DAÑO 26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE 27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 28-MAPA CONCEPTUAL
AMEN AZAS   EN   LA RED El anonimato en internet es nulo porque: Todo se archiva: Páginas web visitadas. Archivos consultados. Los  cookies (*) y programas espía crean operaciones dañinas o  spam .(*)
pir ate ria Por esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria: Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otro ordenador o sistema y cometer un acto ilegal. Acceden a los ordenadores mediante los  routers (*) y así conectarse a servicios de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros. Utilizan métodos como: Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador. Amenazas al servicio: inutilizando el servicio prestado en una red por los servidores Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet . Amenazas a programas y a datos  eliminando datos y software
PÉRDI DA DE   PRI VACIDAD Realizar operaciones comerciales de forma electrónica puede ser peligroso. Debería ser accesible por personal autorizado pero los piratas: Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de seguridad para evitar:
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Scanning: Mediante programas se puede analizar: Estado de los puertos de una máquina conectada a una red de comunicación. Si un puerto está abierto, cerrado o protegido por un cortafuegos  Es utilizado por: Administradores de sistema para detectar problemas de seguridad. Piratas informáticos guardando la información de los puertos que pueden ser atacados.
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL Sniffing: Mediante programas que: Paquetes de datos Colocados en estaciones de trabajo conectadas a la red. El problema es: que esta acción la puede realizar un intruso o un usuario con acceso permitido. Los piratas  capturan contraseñas, números de tarjetas de crédito y direcciones de correo electrónico.
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL Cookies: Son archivos que almacenan información sobre un usuario que acceda a internet.  Consiguen su: Dirección IP .(*) Correo electrónico. Los piratas informáticos almacenan información e informes que envían al sitio que colocó la cookie.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Insectos en la web: Actúa de forma parecida al cookie siguiendo las actividades on-line. Son difíciles de reconocer debido a que se encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto. Por eso se buscan formas de evitarlos mediante programas específicos.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Software de espionaje: Son programas que rastrean actividades del usuario de un ordenador y las envían a otro. Hay de dos tipos: Legales: Se dan cuando instalamos un programa y se nos pide rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos. Ilegales: Son aquellos que por diferentes vías (correo electrónico, páginas web o publicidad desplegable) sin que el usuario sea consciente.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Secuestro: Técnica ilegal que consiste en la apropiación indebida de recursos de red, algunas formas son: IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de ordenadores.  Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o del sitio web.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Navegador: Los programas de spyware modifican las páginas de inicio para captar datos. Módem: Consiste en utilizar líneas telefónicas para llamar a números con un coste elevado de llamada sin que lo sepa el usuario  Puertas traseras: Trozos de códigos que se insertan en los programas en fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas.
APROPIACI ÓN   INDEBIDA   DE CLAVES ,  IDENT IDADES Y   RECURSOS Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida. Si son claves complicadas se utilizan diccionarios que prueban millones de claves hasta obtener la correcta. La manera de evitar esto es utilizar claves complicadas con muchos caracteres y cambiarlas frecuentemente.
ROBO   DE IDEN TIDAD También llamado spoofing, consiste en: Suplantar identidad con el objetivo de: Realizar tareas de: Fraude Espionaje Mediante: Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él. El looping, que consiste en: Perder el rastro del atacante.
ROBO   DE IDEN TIDAD   Tipos: IP: Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada. DNS: Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre de dominio.
ROBO   DE IDEN TIDAD WEB: Consiste en: Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas. MAIL: Consiste en: suplantar la dirección de correo electrónico para conseguir: Difundir noticias engañosas. Estafar  Correo basura.
ESTAFA  INFOR MATICA También denominada Phising. Consiste en la obtención de forma fraudulenta de : Contraseñas. Datos bancarios. Tarjetas de crédito. Cambiando las apariencias de una pagina web para parecer una empresa de confianza.
ESTAFA  INFOR MATICA Los trucos mas utilizados para esto son: Escritura incorrecta de : La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la direccion URL. Empleo de subdominios: Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas.
ESTAFA  INFOR MATICA Alteracion de la barra de direcciones: Poniendo una imagen de la URL la entidad original de amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones. Por ultimo se da la suplantacion del servicio: De manera que parece que estamos en la pagina web original y tra verificar nuestros datos ya se tienen unestros datos.
ESTAFA  INFOR MATICA Se puede combatir de varias maneras: Activando una alerta en el navegador para que este nos avise de las paginas web peligrosas. Programas antiphising que detectan elementos de phisingen paginas web y correos electronicos. Filtros de spam, que provocan que no se reciban correos no deseados, los que contienen elementos phising. Introduccion de preguntas secretas que solo el usuario conoce.
AMENA ZAS   AL  SERVICIO Consiste en que los usuarios no puedan acceder a una pagina web los ataques son: Saturando los servicios del sistema, consiguiendo: Provocar trafico en la red, y relentizar los servidores. Bloqueos por espera en las respuestas: Unas respuestas que los servidores no reciben.
AMENA ZAS   AL  SERVICIO Saturación de conexiones: Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicio Bloqueo por peticiones de conexión: El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión.
AMENA ZAS   AL  SERVICIO Bloqueo por errores en los protocolos: Consiste en enviar paquetes manipulados de manera que el servidor atacado se vuelva inestable E-mail bombing: Consiste en enviar un mismo mensaje a una dirección saturando el buzón de entrada
AMENAZAS  A   PROG RAMAS   Y A   DATOS Malware y virus: Malware incluye a: Virus: Fragmentos de código adheridos a programas anfitriones. Gusanos: Programas que atacan a redes particulares realizando ataques programados que se extienden a otros ordenadores de la red. Caballo de Troya: Consiste en introducción de un código malicioso dentro de un programa útil.
ATAQUES DE   MODIF ICACIÓN- DAÑO Los ataques de modificación software eliminan softwares instalados en el sistema víctima. Lo hacen debido a La obtención de las autorizaciones fraudulentas del administrador Sustitución de las versiones originales por otras que incorporan virus troyanos etc. Se produce debido a una acción llamada eliminación de huellas que consiste en: Ocultar la intrusión del atacante para que la víctima no pueda rastrear el origen del ataque
PROBLEMAS DE   SEGURIDAD  POR DISEÑO   DEFECTUOSO   DEL SOFTWARE Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas informáticos. Son fallos descubiertos diariamente. Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridad Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches
HÁBITOS   Y MEDI DAS PARA  CUIDAR  LA   PRI VACIDAD Para evitar que entren virus o troyanos es recomendable tener: Cortafuegos Sistemas de detección de intrusos (IDS): Programas que detectan accesos desautorizados. Antivirus  Actualizaciones del sistema operativo Filtros de correo no deseado.
 
GL OSA RIO Spam : Se llama  spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina  spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Routers : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.  Dirección IP:  Una   dirección IP es un número que identifica de manera lógica y jerárquica a un PC.
F I N

Privacidad En La Red

  • 1.
    PRIV ACI DAD EN LA R ED
  • 2.
    ÍNDICE 3-AMENAZAS ENLA RED 4-PIRATERÍA 5-PÉRDIDA DE PRIVACIDAD 6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS 14- ROBO DE IDENTIDAD 15- ROBO DE IDENTIDAD 16- ROBO DE IDENTIDAD 17-ESTAFA INFORMÁTICA 18-ESTAFA INFORMÁTICA 19-ESTAFA INFORMÁTICA 20-ESTAFA INFORMÁTICA 21-AMENAZAS AL SERVICIO 22-AMENAZAS AL SERVICIO 23-AMENAZAS AL SERVICIO 24-AMENAZAS A PROGRAMAS Y A DATOS 25-ATAQUES DE MODIFICACIÓN-DAÑO 26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE 27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 28-MAPA CONCEPTUAL
  • 3.
    AMEN AZAS EN LA RED El anonimato en internet es nulo porque: Todo se archiva: Páginas web visitadas. Archivos consultados. Los cookies (*) y programas espía crean operaciones dañinas o spam .(*)
  • 4.
    pir ate riaPor esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria: Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otro ordenador o sistema y cometer un acto ilegal. Acceden a los ordenadores mediante los routers (*) y así conectarse a servicios de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros. Utilizan métodos como: Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador. Amenazas al servicio: inutilizando el servicio prestado en una red por los servidores Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet . Amenazas a programas y a datos eliminando datos y software
  • 5.
    PÉRDI DA DE PRI VACIDAD Realizar operaciones comerciales de forma electrónica puede ser peligroso. Debería ser accesible por personal autorizado pero los piratas: Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de seguridad para evitar:
  • 6.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Scanning: Mediante programas se puede analizar: Estado de los puertos de una máquina conectada a una red de comunicación. Si un puerto está abierto, cerrado o protegido por un cortafuegos Es utilizado por: Administradores de sistema para detectar problemas de seguridad. Piratas informáticos guardando la información de los puertos que pueden ser atacados.
  • 7.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Sniffing: Mediante programas que: Paquetes de datos Colocados en estaciones de trabajo conectadas a la red. El problema es: que esta acción la puede realizar un intruso o un usuario con acceso permitido. Los piratas capturan contraseñas, números de tarjetas de crédito y direcciones de correo electrónico.
  • 8.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Cookies: Son archivos que almacenan información sobre un usuario que acceda a internet. Consiguen su: Dirección IP .(*) Correo electrónico. Los piratas informáticos almacenan información e informes que envían al sitio que colocó la cookie.
  • 9.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Insectos en la web: Actúa de forma parecida al cookie siguiendo las actividades on-line. Son difíciles de reconocer debido a que se encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto. Por eso se buscan formas de evitarlos mediante programas específicos.
  • 10.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Software de espionaje: Son programas que rastrean actividades del usuario de un ordenador y las envían a otro. Hay de dos tipos: Legales: Se dan cuando instalamos un programa y se nos pide rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos. Ilegales: Son aquellos que por diferentes vías (correo electrónico, páginas web o publicidad desplegable) sin que el usuario sea consciente.
  • 11.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Secuestro: Técnica ilegal que consiste en la apropiación indebida de recursos de red, algunas formas son: IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de ordenadores. Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o del sitio web.
  • 12.
    AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Navegador: Los programas de spyware modifican las páginas de inicio para captar datos. Módem: Consiste en utilizar líneas telefónicas para llamar a números con un coste elevado de llamada sin que lo sepa el usuario Puertas traseras: Trozos de códigos que se insertan en los programas en fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas.
  • 13.
    APROPIACI ÓN INDEBIDA DE CLAVES , IDENT IDADES Y RECURSOS Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida. Si son claves complicadas se utilizan diccionarios que prueban millones de claves hasta obtener la correcta. La manera de evitar esto es utilizar claves complicadas con muchos caracteres y cambiarlas frecuentemente.
  • 14.
    ROBO DE IDEN TIDAD También llamado spoofing, consiste en: Suplantar identidad con el objetivo de: Realizar tareas de: Fraude Espionaje Mediante: Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él. El looping, que consiste en: Perder el rastro del atacante.
  • 15.
    ROBO DE IDEN TIDAD Tipos: IP: Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada. DNS: Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre de dominio.
  • 16.
    ROBO DE IDEN TIDAD WEB: Consiste en: Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas. MAIL: Consiste en: suplantar la dirección de correo electrónico para conseguir: Difundir noticias engañosas. Estafar Correo basura.
  • 17.
    ESTAFA INFORMATICA También denominada Phising. Consiste en la obtención de forma fraudulenta de : Contraseñas. Datos bancarios. Tarjetas de crédito. Cambiando las apariencias de una pagina web para parecer una empresa de confianza.
  • 18.
    ESTAFA INFORMATICA Los trucos mas utilizados para esto son: Escritura incorrecta de : La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la direccion URL. Empleo de subdominios: Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas.
  • 19.
    ESTAFA INFORMATICA Alteracion de la barra de direcciones: Poniendo una imagen de la URL la entidad original de amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones. Por ultimo se da la suplantacion del servicio: De manera que parece que estamos en la pagina web original y tra verificar nuestros datos ya se tienen unestros datos.
  • 20.
    ESTAFA INFORMATICA Se puede combatir de varias maneras: Activando una alerta en el navegador para que este nos avise de las paginas web peligrosas. Programas antiphising que detectan elementos de phisingen paginas web y correos electronicos. Filtros de spam, que provocan que no se reciban correos no deseados, los que contienen elementos phising. Introduccion de preguntas secretas que solo el usuario conoce.
  • 21.
    AMENA ZAS AL SERVICIO Consiste en que los usuarios no puedan acceder a una pagina web los ataques son: Saturando los servicios del sistema, consiguiendo: Provocar trafico en la red, y relentizar los servidores. Bloqueos por espera en las respuestas: Unas respuestas que los servidores no reciben.
  • 22.
    AMENA ZAS AL SERVICIO Saturación de conexiones: Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicio Bloqueo por peticiones de conexión: El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión.
  • 23.
    AMENA ZAS AL SERVICIO Bloqueo por errores en los protocolos: Consiste en enviar paquetes manipulados de manera que el servidor atacado se vuelva inestable E-mail bombing: Consiste en enviar un mismo mensaje a una dirección saturando el buzón de entrada
  • 24.
    AMENAZAS A PROG RAMAS Y A DATOS Malware y virus: Malware incluye a: Virus: Fragmentos de código adheridos a programas anfitriones. Gusanos: Programas que atacan a redes particulares realizando ataques programados que se extienden a otros ordenadores de la red. Caballo de Troya: Consiste en introducción de un código malicioso dentro de un programa útil.
  • 25.
    ATAQUES DE MODIF ICACIÓN- DAÑO Los ataques de modificación software eliminan softwares instalados en el sistema víctima. Lo hacen debido a La obtención de las autorizaciones fraudulentas del administrador Sustitución de las versiones originales por otras que incorporan virus troyanos etc. Se produce debido a una acción llamada eliminación de huellas que consiste en: Ocultar la intrusión del atacante para que la víctima no pueda rastrear el origen del ataque
  • 26.
    PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas informáticos. Son fallos descubiertos diariamente. Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridad Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches
  • 27.
    HÁBITOS Y MEDI DAS PARA CUIDAR LA PRI VACIDAD Para evitar que entren virus o troyanos es recomendable tener: Cortafuegos Sistemas de detección de intrusos (IDS): Programas que detectan accesos desautorizados. Antivirus Actualizaciones del sistema operativo Filtros de correo no deseado.
  • 28.
  • 29.
    GL OSA RIOSpam : Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Routers : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a un PC.
  • 30.