SlideShare una empresa de Scribd logo
1 de 76
Descargar para leer sin conexión
SEGURIDAD CIBERNÉTICA
Dra. Aury M. Curbelo
Objetivos
    Definir lo que significa privacidad en Internet.
               q     g       p


    Discutir los aspectos de seguridad en Internet que

    incluyen la privacidad de los datos en una red.
         y       p
    Discutir cuáles son las expectativas sobre la privacidad.


    Discutir algunas de las leyes que protegen la
      scu a gu as         as eyes      p o ege a

    privacidad.
    Medidas para proteger la privacidad.
               p     p    g      p

Riesgos de Privacidad Interpersonal
Riesgos de la Privacidad de la Información
Datos interesantes
      interesantes…
    Casi 10 millones de estadounidenses han sido

    víctimas de alguna modalidad del robo de
    identidad,
    identidad que a su vez ha causado daños a los
    negocios valorados en 47.600 mil dólares.
“En opinión de profesores y expertos legales, las
     En

    personas que entran en Internet para realizar lo que
    se han convertido en actividades cotidianas –enviar
                                                    enviar
    un correo electrónico, escribir blogs, enviar fotos e
    información sobre ellas mismas a sitios web de redes
    sociales-, no se dan cuenta de toda la privacidad a la
    que pueden estar renunciando ”
                       renunciando.
                                       http://www.wharton.universia.net/
Para pensar
     pensar…
    ¿Cuántos aspirantes a un empleo no han sido

    contratados porque los posibles patronos vieron fotos
    suyas online en situaciones embarazosas?
    ¿Cuántos empleados han sido castigados cuando sus


    correos electrónicos con comentarios críticos sobre sus
              l tó i              ti       íti      b
    jefes o compañeros han circulado sin su consentimiento?
“En general nunca ha habido tanta información
         En
   
        personal sobre los individuos y tan accesible como
        hoy en día gracias a Internet”.
                              Internet
                               Kevin Werbach, profesor de Derecho y Ética Empresarial en
                           
                               Wharton



http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
“Esto se cumple en particular con los sitios web de
           Esto
     
          redes sociales. Asimismo, las generaciones más
          jóvenes –adolescentes y veinteañeros-, están mucho
                    adolescentes veinteañeros
          más cómodos desvelando detalles personales en
          páginas web que las generaciones previas”.
                                              previas

http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
La seguridad
    La seguridad de la red comprende tanto la

    protección física de los dispositivos como también la
    integridad, confidencialidad y autenticidad de las
    transmisiones de datos que circulen por ésta.
Puntos que comprende la seguridad de
una red:
    La información debe estar protegida de una posible

    destrucción o modificación accidental o intencional
    (integridad).
     Los datos no deben estar disponibles a los accesos no

    autorizados (privacidad)
    Las transacciones no deben ser modificadas en su trayecto y

    se debe asegurar que quien las generó es quien dice ser
    (integridad y autenticidad).
    Se mantenga la integridad física de los dispositivos de red

    como servidores, switches, etc.
Puntos que comprende la seguridad de
una red: (cont )
         (cont.)
    El uso de la red no debe ser con fines que no estén

    contemplados por las políticas de utilización.
    La red debe estar disponible siempre y con la


    eficiencia necesaria, aún ante fallas inesperadas
    (disponibilidad).
    (di     ibilid d)
Introducción – Privacidad en Internet

    Scott McNealy, chairman of Sun Microsystems:

     “You have zero privacy anyway. Get over it.”

    Larry Ellison, CEO of Oracle:
         y         ,

     “The privacy you're concerned about is largely an
       illusion. All you have to give up is your illusions, not
       any of your privacy.”
    Google's lawyer team (Boring / Street View

    lawsuit):
      “Today's satellite-image technology means that
       even in today's desert, complete p
                   y               p    privacy does not
                                              y
       exist.”
         i t”
¿Qué es la privacidad en Internet?
             Wikipedia (2009):
         

              Laprivacidad en Internet se refiere a
              controlar quien puede tener acceso a la
              información que posee un determinado
              usuario que se conecta a Internet.
                      q
Las tres dimensiones de Privacidad
      Anónimato- no ser identificado totalmente.
  
      Confidencialidad- esta bien compartir mi
  
      información siempre y cuando me mantengas
      if      ió i               d          t
      informado y obtengas mi permiso.
      Seguridad
      Seguridad- aquella personas que tienen mi
  
      información deben protegerla de que no sea
      robada.
¿Te procupa la privacidad de tus datos?
    90 percent of Americans say they

    have “lost all control” over their
    personal information
       WSJ   poll 9/99
Nuevas formas de data en la Internet
    Información Personal:


      Definición: « Information about, or linked to, a personally
       identifiable individual »
    Nueva d
    N      data:


     Email addresses (personal vs. business)
     IP addresses
     Clickstream Data / Data collected by online tracking tools
     User IDs
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
¿Cuáles son tus expectativas sobre la privacidad?
                  p                   p
Correo electrónico
    En lo que respecta a mensajes de correo

    electrónico, la gente suele pensar que se trata de
    correspondencia privada entre dos o más personas
                                               personas,
    similar a una carta en un sobre cerrado.
¿y tu que crees?...
Correo electrónico (cont )
                   (cont.)
    Un administrador de un servidor de correo

    electrónico es como el cartero; un mensaje de
    correo electrónico es simplemente un archivo en el
    servidor.
    La mayoría de los administradores no tiene motivo
          y

    alguno para mirarlo. Pero sin embargo está ahí.
    ¿p
    ¿Lo pueden mirar?...¿Lo pueden leer?
                          ¿p

¿Qué debe esperarse en cuanto a la
privacidad en Internet?
    Por lo general, la privacidad en Internet depende

    del tipo de actividad que usted realiza.
    Algunas actividades en línea que parecen ser


    privadas pero no lo son.
    No existe ninguna actividad cibernética que garantice

    absoluta privacidad.
Casos Facebook
Casos-Facebook
               Facebook quiere ser dueño de tus contenidos..
           
                   “Lostérminos de contrato de uso de Facebook han
               
                   sido modificados y ahora dicen que ellos son
                   dueños de todo lo que publiques. Tus fotos, tus
                   recuerdos,
                   recuerdos tus ideas Ellos son dueños de todo con
                                   ideas.
                   tu permiso. Si decides usarlo y publicarlo, ellos
                   pueden demandar que les paguen. Pueden editar
                   tus fotos y usarlas en la que ellos quieran y como
                                             q         q
                   se les antoje, y sin pagarte nada o pedir permiso.
                   Pueden escribir un libro con tus ideas.”


      http://www.facebook.com/terms.php
Casos Facebook
   Casos-Facebook
        “Consumerist explica que, desde el 4 de febrero,
         Consumerist
   
        todo lo que se suba a Facebook, tus comentarios,
        artículos,
        artículos cambios de estado, links compartidos
                                estado      compartidos,
        fotos y audio, son utilizables por dicha compañía,
        independiente de que cierres o no tu cuenta
                                               cuenta,
        manifiestes tu oposición…”
http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever
¿ y que pasó con este caso?
                      caso?...
Even though Facebook has reversed its privacy policy
changes — which basically g
     g                     y granted Facebook
permission to retain and use your material — people
are still up in arms about the whole ordeal.
           p
Casos Xanga
Casos-Xanga
    7 de septiembre 2006, la Federal Trade

    Commission anunció que Xanga, un sitio de redes
    sociales muy popular entre la gente joven pagaba
                                        joven,
    una penalización civil de 1 millón de dólares a
    cambio retirar los cargos por violar la ley
    Children's Online Privacy Protection Act.
Casos Xanga (cont.)
Casos-Xanga (cont )
    Según la Federal Trade Commission, Xanga

    recopilaba, utilizaba y revelaba información
    personal de niños de menos de 13 años sin notificar
    previamente a sus padres y tener su consentimiento.
    El gobierno declaraba que hasta el momento la
         bi     dl b            ht l           tl

    multa era la mayor que se había aplicado por
    violar dicha l que protege l privacidad i f il
     i l di h ley                 la i id d infantil.
Casos Xanga (cont.)
Casos-Xanga (cont )

               FTC fines Xanga for violating kids' privacy
               $1 million penalty against social networking
               site is largest under 1998 law
                http://www.msnbc.msn.com/id/14718350/
Actividades públicas
    Existen actividades cibernéticas abiertas al público que


    no ofrecen ninguna garantía en cuanto a la
    p
    privacidad.
    De acuerdo a leyes federales, cualquier persona puede


    consultar o divulgar comunicación electrónica si está quot;al
                                                           al
    alcancequot; del público. (Electronic Communications Privacy
    Act, 18 USC § 2511(2)(g)(I)).
       ,8            5 ( )(g)( ))
Actividades públicas
    Newsgroups y / o foros.
        gp


        Antes de participar en un foro o
    
        grupo de noticias, considere que
        cualquier persona puede capturar,
            li                 d
        copiar y almacenar todo lo que usted
        escriba; su nombre, correo electrónico
                ;          ,
        e incluso información sobre su
        proveedor de Internet están
        incrustados en el mensaje mismo
                                  mismo.
Actividades públicas
    Listas de distribución


     Existen algunas funciones que permiten que su mensaje
      sea distribuido a múltiples usuarios
                                  usuarios.
     Los boletines cibernéticos o las listas de distribución
      tienen como destino un grupo específico de suscriptores
                                                     suscriptores.
Actividades públicas
    Registro de un sitio


     Muchas  personas obtienen su propio sitio en Internet,
      por ejemplo www acurbelo org Estos registros son
                  www.acurbelo.org.
      información pública.
     Cualquier persona puede saber quién es el dueño de
      una página utilizando un servicio como
      www.c ec do a .co
      www.checkdomain.com o www.internic.net/whois.html.
                               www. e c. e /w o s.           .
http://www.checkdomain.com/
   p //                   /
¿Pueden las compañías que ofrecen servicio de
Internet consultar y archivar mi actividad en línea?

    Sí. Mucha gente asume que navegar por Internet es una


    actividad anónima. No lo es.
    Casi todo lo que se transmite por Internet puede

    archivarse, incluso los mensajes en foros o los archivos
    que consulta el subscriptor y las páginas que visita.
    Los proveedores de Internet y los operadores de sitios

    tienen la capacidad de recopilar dicha información
                                              información.
Cookies
    Muchos sitios de Internet depositan en su disco duro

    bloques d información conocidos como cookies, o
    bl        de i f     ió       id             ki
    galletas, que contienen datos sobre su visita a una
    determinada página electrónica.
    Cuando usted regresa al sitio, la información

    contenida en la galleta reconocerá sus datos.
    El sitio entonces podrá ofrecerle productos o
                      p               p

    publicidad de acuerdo a sus intereses personales,
    con base en el contenido de la galleta.
Cookies
    La mayoría de las galletas son utilizadas sólo por el sitio

    que colocó dicha información en su computadora.
    Sin embargo, existen galletas de terceras personas que

    transmiten información suya a compañías de publicidad
                                                 publicidad.
    Estos negocios comparten sus datos con otras compañías

    publicitarias.
    Su navegador de Internet le ofrece a usted la capacidad

    de detectar y borras galletas, incluyendo aquellas de
    terceras personas.
Los usos de la mercadotecnia y el spam
    La información sobre los patrones de conducta

    de l
    d las personas que navegan por Internet es una
                                        It     t
    valiosa y potencial fuente de ingresos para
    operadores de servicios de Internet y
    administradores de sitios.
    Los comerciantes pueden utilizar dicha

    información para desarrollar listas específicas de
    usuarios con gustos y comportamientos similares.
    Esta información también puede resultar en

    correos electrónicos no solicitados conocidos
    como spam.
La compañía de seguridad Caveo Networks realizó un

    estudio sobre el problema del spam o correo chatarra
    que diariamente ataca a millones de usuarios en todo el
    mundo: “Para el mes de noviembre del 2008, el volumen
    de spam a nivel munial deberá haber alcanzado su
    máximo nivel de entre 170 a 180 billones de mensajes al
    día.
    día
Spam
    Spam, correo basura o sms basura a

    los
    l mensajes no solicitados,
              j         li it d
    habitualmente de tipo publicitario,
    enviados en grandes cantidades
    (
    (incluso masivas) que perjudican de
                      )q p j
    alguna o varias maneras al receptor.
    La acción de enviar dichos mensajes

    se denomina spamming.
    Aunque se puede hacer por distintas

    vías, la más utilizada entre el público
    en general es la basada en el correo
    electrónico.
      ló
Política de privacidad y sellos
cibernéticos
    La Comisión Federal de Comercio (Federal Trade Commission)

    recomienda a los administradores de todo sitio comercial que den a
          id       l    d ii d         d     d ii          il     d
    conocer su política de privacidad en su página de Internet.
    La mayoría de los sitios cuentan con información sobre sus prácticas

    de recaudación de información.
    Busque un quot;sello de aprobación de privacidadquot; conocido como

    TRUSTe (www.truste.org) en la primera página del sitio.
            (              g)      p        pg
    A los participantes del programa TRUSTe se les requiere que den a

    conocer su política de privacidad y que se sometan a auditorías.
http://www.truste.com/
Ponemon Institute and TRUSTe Announce Results of
Annual Most Trusted Companies for Privacy Survey




            http://truste.org/about/press_release/12_15_08.php
¿Pueden las compañías cibernéticas consultar información
    almacenada en mi computadora sin que yo me dé cuenta?
     l       d      i       td      i                    t?

    Sí. Numerosos proveedores comerciales de Internet

    como AOL descargan automáticamente gráficas y
    programas nuevos en la computadora del usuario. En
                                                usuario
    estos casos se le notifica al suscriptor.
    Sin b
    Si embargo, existen otras intrusiones no tan claras.
                     it      t it i           t    l

¿Existen leyes que me protejan?
Leyes que protegen la privacidad
    The Child ' O li P i
    Th Children's Online Privacy PProtection Act (COPPA)
                                         i A (COPPA)-

    http://www.ftc.gov/ogc/coppa1.htm
    Gender and Electronic Privacy-
                                 y

    http://epic.org/privacy/gender/
    USA PATRIOT Act-

    http://epic.org/privacy/terrorism/hr3162.html
    http://epic org/privacy/terrorism/hr3162 html
    Terrorist Information Awareness-

    http://www.iwar.org.uk/news-archive/tia/total-
    information-awareness.htm
    information awareness htm
The Children's Online Privacy Protection Act
(COPPA)
    La Ley de Protección a la Confidencialidad de

    Menores (Children's Online Privacy Protection
    Act -COPPA) exige a los sitios Web comerciales
         COPPA)
    que obtengan el consentimiento de los padres o
    tutores de menores de edad -menores de 13
                                   menores
    años- antes de que soliciten información
    personal acerca de estos últimos
                              últimos.
USA PATRIOT Act
      Authorizes the installation of devices to record all computer
    
      routing, addressing, and signaling i f
         ti     dd i           d i li information.ti
     Governs government access to stored email and other
      electronic communications.
    El objetivo de esta ley es ampliar la capacidad de

    control del Estado en aras de combatir el
    terrorismo, mejorando la capacidad de las distintas
    agencias de seguridad estadounidenses al
    coordinarlas y dotarlas de mayores poderes de
    vigilancia contra los delitos de terrorismo
                                     terrorismo.
No toda la información es protegida igual

        Información medica
    

        Información f
          f         financiera
    

        Información de los niños
    




http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
Users overestimate awareness, preparedness
(AOL/NCSA Online Safety Study October 2004)
100
                                                  Said yes
                83                80
                                                  Actually had
 80

 60

                                        37
                     33
 40
                                             28
          19
                             15
 20
      6
  0
      Virus    Anti-virus   Spyware    Firewall

                                                                 59
                                             October 28, 2005
Medidas para proteger tu privacidad
    Instalar un “firewall” ayudara mucho evitando que un sujeto pueda entrar

    a nuestra computadora o bi que usen un t
           t         td       bien             troyano y quizá pueda robar
                                                            iá     d    b
    información valiosa como tarjetas de crédito o claves, etc.
    Un antivirus que en lo posible también detecte spyware servirá mucho

    para evitar que nos manden troyanos o spyware que envíe información
    confidencial aunque si tenemos un firewall es probable que este bloquee el
    troyano/spyware al tratar de conectarse.
    Un antispyware que ayuda a eliminar el spyware que entro a través de

    distintas páginas.
    Usar un explorador alternativo a Internet Explorer o bien mantenerlo

    actualizado completamente.
Medidas para proteger tu privacidad (cont )
                                    (cont.)
     Mantener actualizado nuestro sistema operativo es importante para evitar
 
     que a t é d un f ll del mismo alguien se pueda apoderar de nuestra
            través de fallo d l i          li           d      d     d       t
     computadora y posteriormente de algo valioso.
     No entrar en páginas web sospechosas de robar contraseñas o de
 
     mandar virus/spyware al PC PC.
     Cuando envíen un correo electrónico a varios contactos utilicen el CCO
 
     'correo oculto' para no mostrar los contactos y parezcan como privados
     No
     N realizar t
             li   transacciones comerciales en páginas web no seguras, l
                          i            il        ái       b              las
 
     seguras tienen una quot;squot; después del http.
         OJO- Existen programas de tipo “sniffer”que pueden detectar las contraseñas de los
     
         usuarios aún apesar de que la página web sea segura. Ejemplo Cain & Abel v4.9.28 -
                       p        q      pg               g      jp
         http://www.oxid.it/
Medidas para proteger tu privacidad (cont )
                                    (cont.)
     Sea consciente de a quién facilita sus datos y con qué
 

     finalidad.
     Averigüe sobre la política de privacidad de los sitios que
 
     visite.
     Utilice los mecanismos de anonimato (remailers
                                           (remailers,
 
     anonymizers) disponibles
     No
     N confíe ciegamente en l “id tid d electrónicas”
             fí i        t     las “identidades l t ó i ”
 
Anonymizers..
Anonymizers
    http://www.freeproxy.ru/en/free_proxy/cgi
    http://www.freeproxy.ru/en/free proxy/cgi-

    proxy.htm
    http://www.cexx.org/anony.htm
    http //www cexx org/anony htm


    http://windowssecrets.com/reviews/1-


    Security/105-Best-free-anonymizers
            /
Remailers…
Remailers
    Un repetidor de correo anónimo (remailer) puede ser una compañía,

    organización o entidad privada que posee cuentas de correo
          i ió          id d i d                        d
    electrónico configuradas de forma tal que reciben correos de
    terceros, les eliminan las cabeceras y nombres originales y los
    reenvían al destinatario original del mensaje después de un
    intervalo aleatorio de tiempo y de mezclarlos con otros mensajes,
    de manera que se vuelva imposible analizar el tráfico.
    En definitiva,
    E d fi iti es equivalente a enviar correo postal sin escribir el
                          ilt          i             tli        ibi l

    remite: el correo llega, pero nadie sabe quién lo envió ni pueden
    devolverlo.
Remailers…
Remailers
    http://www.emailprivacy.info/remailers
         //                       /


    El más comun es: Private Idaho

    Using PGP for strong
    Encryption.. htt //
    E      ti      http://www.itech.net.au/pi/
                              it h t / i/
    Anymousspeech-https://www.anonymousspeech.com


    Privatecritic- http://www.privatecritic.com/
    Privatecritic http //www privatecritic com/


    Lista de los más populares-

    http://www.filesland.com/software/remailer.html
Medidas para proteger tu privacidad (cont )
                                    (cont.)
      Su cuenta está tan protegida como su contraseña lo
  
      permita. Elija contraseñas que no tengan sentido
      utilizando una combinación de palabras
      mayúsculas, minúsculas, números y símbolos, como
      tY8%uX.
      tY8%uX No utilice la misma contraseña - o
      variaciones de la misma - en otros programas.
Medidas para proteger tu privacidad (cont )
                                    (cont.)
    Revise los ajustes de galletas o cookies.


    Busque otras opciones. Investigue todo lo posible de


    un servicio antes de usarlo
                         usarlo.
    Suponga que toda comunicación en Internet no es


    privada a menos que utilice programas
    decodificadores especiales (encryption programs)
Medidas para proteger tu privacidad (cont )
                                    (cont.)
    Utilice sólo sitios seguros cuando transmita

    información sensible por Internet.
     Online  Shopping Tips: E Commerce and You
                             E-Commerce      You-
      http://www.privacyrights.org/fs/fs23-shopping.htm
Medidas para proteger tu privacidad (cont )
                                    (cont.)
      Infórmese sobre el uso de formularios seguros.
                                               g
  

      Dé por supuesto que sus comunicaciones en línea
  
      NO son privadas a menos que emplee la
      criptografía.
      Sea consciente que los sistemas en línea dejan
  
      huellas para que otros las vean.
      Use el sentido común
  
Existen sitios donde encontrará información muy

    diversa, desde publicaciones y bibliografía
    específica en seguridad, hasta repositorios de
                    seguridad
    vulnerabilidades con sus exploits..
Recursos Adicionales
    Center for Democracy and Technology-
                         y             gy

    http://www.cdt.org/
    Computer Professionals for Social Responsibility-
         p                                p        y

    http://www.cpsr.org
    Electronic Privacy Information Center-http://epic.org/


    PrivacyActivism-http://www.privacyactivism.org/


    Privacy Foundation- http://www.privacyfoundation.org/
           y                p //     p     y             g/

CERT – Computer Emergency Response Team -

    http://www.cert.org/
      SANS –SysAdmin, Audit, Network, Security-

    http://www.sans.org/
    htt //              /
      NSA – National Security Agency-

    http://www.nsa.gov/
      NIST – National Institute of Standards and

    Technology- http://www.nist.gov/index.html
                     //               /
Recomendaciones de Software
    Firewall -- Zone Alarm personal Firewall (Mejor que

    Microsoft s Firewall)- http://www.zonealarm.com/security/en-
    Microsoft’s Firewall) http://www zonealarm com/security/en
    us/home.htm?lid=en-us
    Anti-Spyware Windows boot issues-- Windows Defender de

    Microsoft ($50 00)
               ($50.00)
    Internet Filter -- Web Watcher Filter No P2P blocking-

    http://www.parental-control-software-
    top5.com/webwatcher.html
      p       /
    Antivirus software

        AVG (Free)- http://free.avg.com/
    
        AVAST http://www.avast.com/
        AVAST- http://www avast com/ **
    
    Encryption software – http://www.dekart.com/

Recomendaciones de Software
    Disk defragmenter– Disk Keeper-
               g                  p

    http://www.diskeeper.com/
     System Cleaner – CCleaner (Free)-

    http://www.ccleaner.com/
    http://www ccleaner com/
    File recovery-- File Scavenger ($50) even after reformat

    and reinstall of Windows, files were still recovered-
    http://www.quetek.com/prod02.htm
    htt //           tk      / d02 ht
    Anti-Spyware – A-Squared (free) good at detecting new

    forms of spyware heuristic scan-
              py
    http://www.emsisoft.com/en/software/free/
Recomendaciones de Software
    Root Kit finder – Blacklight (Free)-- Excellent root kit finder and

    cleaner- htt //
      l        http://www.f-secure.com/blacklight/
                           f            /bl kli ht/
    Manage Windows installs better – nLite (free)-- install Windows

    with all service packs and options and CD key on the fly-
    http://www.nliteos.com/
    Spam filter (Free)-- works in the background and does a good job

    of filtering out spam and tagging it as such then you decided what
    it does with spam-
    http://www.spamfighter.com/Lang_ES/Product_Info.asp
    htt //             fi ht       /L     ES/P d t I f
    Backup software – SyncBack (free or $25.00 for all the options)--

    Excellent backup software for a great price. Lots of options in the
    paid version, including FTP and encryption 256 AES-AES
    http://www.2brightsparks.com/syncback/syncback-hub.html
¿Preguntas?

Más contenido relacionado

La actualidad más candente

TAREA ECOMMERCE
TAREA ECOMMERCETAREA ECOMMERCE
TAREA ECOMMERCEmexh17
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan Luis Giraldo
 
Trabajos de la wed de galindo
Trabajos de la wed de galindoTrabajos de la wed de galindo
Trabajos de la wed de galindoalexgalindo15
 
Ensayo sobre los aspectos legales del uso de internet
Ensayo sobre los aspectos legales del uso de internetEnsayo sobre los aspectos legales del uso de internet
Ensayo sobre los aspectos legales del uso de internetAlejandroo Mendozaa Salazarr
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02adiaz054
 
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.Interactuando con la red: Ventajas y riesgos personales de uso de Internet.
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.Ruben Cotera
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetPilar Benito
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internetAmparo Milena
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1jhrey1
 
Emancipación intelectual y apropiación tecnológica
Emancipación intelectual y apropiación tecnológicaEmancipación intelectual y apropiación tecnológica
Emancipación intelectual y apropiación tecnológicaEsteban Romero Frías
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet paolasolis25
 
VENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNETVENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNETjhonnyechanique
 

La actualidad más candente (20)

TAREA ECOMMERCE
TAREA ECOMMERCETAREA ECOMMERCE
TAREA ECOMMERCE
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 
Trabajos de la wed de galindo
Trabajos de la wed de galindoTrabajos de la wed de galindo
Trabajos de la wed de galindo
 
Avila lara 7
Avila lara 7Avila lara 7
Avila lara 7
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
informatica
informaticainformatica
informatica
 
Ensayo sobre los aspectos legales del uso de internet
Ensayo sobre los aspectos legales del uso de internetEnsayo sobre los aspectos legales del uso de internet
Ensayo sobre los aspectos legales del uso de internet
 
Internet
Internet Internet
Internet
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02
 
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.Interactuando con la red: Ventajas y riesgos personales de uso de Internet.
Interactuando con la red: Ventajas y riesgos personales de uso de Internet.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Algo mas sobre internet
Algo mas sobre internetAlgo mas sobre internet
Algo mas sobre internet
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Internet
InternetInternet
Internet
 
Derechos Usuarios Redes Sociales
Derechos Usuarios Redes SocialesDerechos Usuarios Redes Sociales
Derechos Usuarios Redes Sociales
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1
 
Emancipación intelectual y apropiación tecnológica
Emancipación intelectual y apropiación tecnológicaEmancipación intelectual y apropiación tecnológica
Emancipación intelectual y apropiación tecnológica
 
Diapositivas sirlena
Diapositivas sirlenaDiapositivas sirlena
Diapositivas sirlena
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
VENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNETVENTAJAS Y DESVENTAJAS DEL INTERNET
VENTAJAS Y DESVENTAJAS DEL INTERNET
 

Similar a Seguridad cibernética y privacidad en Internet

Internet
InternetInternet
Internetreynate
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53guest0fbe6e2
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesRicky Ricky
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 
Redes sociales
Redes socialesRedes sociales
Redes socialesRonny244
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGaby Cusme
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyokyi
 
Redes sociales
Redes socialesRedes sociales
Redes socialestherock300
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales wordGaby Cusme
 

Similar a Seguridad cibernética y privacidad en Internet (20)

Internet
InternetInternet
Internet
 
Conversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes SocialesConversia - Buenas prácticas en Redes Sociales
Conversia - Buenas prácticas en Redes Sociales
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
 
Confidencialidad de datos en redes sociales
Confidencialidad de datos en redes socialesConfidencialidad de datos en redes sociales
Confidencialidad de datos en redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
redes sociales
redes socialesredes sociales
redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Más de Digetech.net

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 

Más de Digetech.net (20)

Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Seguridad cibernética y privacidad en Internet

  • 2. Objetivos Definir lo que significa privacidad en Internet. q g p  Discutir los aspectos de seguridad en Internet que  incluyen la privacidad de los datos en una red. y p Discutir cuáles son las expectativas sobre la privacidad.  Discutir algunas de las leyes que protegen la scu a gu as as eyes p o ege a  privacidad. Medidas para proteger la privacidad. p p g p 
  • 3. Riesgos de Privacidad Interpersonal
  • 4. Riesgos de la Privacidad de la Información
  • 5. Datos interesantes interesantes… Casi 10 millones de estadounidenses han sido  víctimas de alguna modalidad del robo de identidad, identidad que a su vez ha causado daños a los negocios valorados en 47.600 mil dólares.
  • 6. “En opinión de profesores y expertos legales, las En  personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando ” renunciando. http://www.wharton.universia.net/
  • 7. Para pensar pensar… ¿Cuántos aspirantes a un empleo no han sido  contratados porque los posibles patronos vieron fotos suyas online en situaciones embarazosas? ¿Cuántos empleados han sido castigados cuando sus  correos electrónicos con comentarios críticos sobre sus l tó i ti íti b jefes o compañeros han circulado sin su consentimiento?
  • 8. “En general nunca ha habido tanta información En  personal sobre los individuos y tan accesible como hoy en día gracias a Internet”. Internet Kevin Werbach, profesor de Derecho y Ética Empresarial en  Wharton http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
  • 9. “Esto se cumple en particular con los sitios web de Esto  redes sociales. Asimismo, las generaciones más jóvenes –adolescentes y veinteañeros-, están mucho adolescentes veinteañeros más cómodos desvelando detalles personales en páginas web que las generaciones previas”. previas http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
  • 10. La seguridad La seguridad de la red comprende tanto la  protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 11. Puntos que comprende la seguridad de una red: La información debe estar protegida de una posible  destrucción o modificación accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no  autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y  se debe asegurar que quien las generó es quien dice ser (integridad y autenticidad). Se mantenga la integridad física de los dispositivos de red  como servidores, switches, etc.
  • 12. Puntos que comprende la seguridad de una red: (cont ) (cont.) El uso de la red no debe ser con fines que no estén  contemplados por las políticas de utilización. La red debe estar disponible siempre y con la  eficiencia necesaria, aún ante fallas inesperadas (disponibilidad). (di ibilid d)
  • 13. Introducción – Privacidad en Internet Scott McNealy, chairman of Sun Microsystems:   “You have zero privacy anyway. Get over it.” Larry Ellison, CEO of Oracle: y ,   “The privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy.” Google's lawyer team (Boring / Street View  lawsuit):  “Today's satellite-image technology means that even in today's desert, complete p y p privacy does not y exist.” i t”
  • 14. ¿Qué es la privacidad en Internet? Wikipedia (2009):   Laprivacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. q
  • 15. Las tres dimensiones de Privacidad Anónimato- no ser identificado totalmente.  Confidencialidad- esta bien compartir mi  información siempre y cuando me mantengas if ió i d t informado y obtengas mi permiso. Seguridad Seguridad- aquella personas que tienen mi  información deben protegerla de que no sea robada.
  • 16. ¿Te procupa la privacidad de tus datos? 90 percent of Americans say they  have “lost all control” over their personal information  WSJ poll 9/99
  • 17. Nuevas formas de data en la Internet Información Personal:   Definición: « Information about, or linked to, a personally identifiable individual » Nueva d N data:   Email addresses (personal vs. business)  IP addresses  Clickstream Data / Data collected by online tracking tools  User IDs
  • 20. ¿Cuáles son tus expectativas sobre la privacidad? p p
  • 21.
  • 22. Correo electrónico En lo que respecta a mensajes de correo  electrónico, la gente suele pensar que se trata de correspondencia privada entre dos o más personas personas, similar a una carta en un sobre cerrado.
  • 23. ¿y tu que crees?...
  • 24. Correo electrónico (cont ) (cont.) Un administrador de un servidor de correo  electrónico es como el cartero; un mensaje de correo electrónico es simplemente un archivo en el servidor. La mayoría de los administradores no tiene motivo y  alguno para mirarlo. Pero sin embargo está ahí. ¿p ¿Lo pueden mirar?...¿Lo pueden leer? ¿p 
  • 25. ¿Qué debe esperarse en cuanto a la privacidad en Internet? Por lo general, la privacidad en Internet depende  del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser  privadas pero no lo son. No existe ninguna actividad cibernética que garantice  absoluta privacidad.
  • 26. Casos Facebook Casos-Facebook Facebook quiere ser dueño de tus contenidos..  “Lostérminos de contrato de uso de Facebook han  sido modificados y ahora dicen que ellos son dueños de todo lo que publiques. Tus fotos, tus recuerdos, recuerdos tus ideas Ellos son dueños de todo con ideas. tu permiso. Si decides usarlo y publicarlo, ellos pueden demandar que les paguen. Pueden editar tus fotos y usarlas en la que ellos quieran y como q q se les antoje, y sin pagarte nada o pedir permiso. Pueden escribir un libro con tus ideas.” http://www.facebook.com/terms.php
  • 27. Casos Facebook Casos-Facebook “Consumerist explica que, desde el 4 de febrero, Consumerist  todo lo que se suba a Facebook, tus comentarios, artículos, artículos cambios de estado, links compartidos estado compartidos, fotos y audio, son utilizables por dicha compañía, independiente de que cierres o no tu cuenta cuenta, manifiestes tu oposición…” http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever
  • 28. ¿ y que pasó con este caso? caso?...
  • 29. Even though Facebook has reversed its privacy policy changes — which basically g g y granted Facebook permission to retain and use your material — people are still up in arms about the whole ordeal. p
  • 30. Casos Xanga Casos-Xanga 7 de septiembre 2006, la Federal Trade  Commission anunció que Xanga, un sitio de redes sociales muy popular entre la gente joven pagaba joven, una penalización civil de 1 millón de dólares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act.
  • 31. Casos Xanga (cont.) Casos-Xanga (cont ) Según la Federal Trade Commission, Xanga  recopilaba, utilizaba y revelaba información personal de niños de menos de 13 años sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la bi dl b ht l tl  multa era la mayor que se había aplicado por violar dicha l que protege l privacidad i f il i l di h ley la i id d infantil.
  • 32. Casos Xanga (cont.) Casos-Xanga (cont ) FTC fines Xanga for violating kids' privacy $1 million penalty against social networking site is largest under 1998 law http://www.msnbc.msn.com/id/14718350/
  • 33.
  • 34. Actividades públicas Existen actividades cibernéticas abiertas al público que  no ofrecen ninguna garantía en cuanto a la p privacidad. De acuerdo a leyes federales, cualquier persona puede  consultar o divulgar comunicación electrónica si está quot;al al alcancequot; del público. (Electronic Communications Privacy Act, 18 USC § 2511(2)(g)(I)). ,8 5 ( )(g)( ))
  • 35. Actividades públicas Newsgroups y / o foros. gp  Antes de participar en un foro o  grupo de noticias, considere que cualquier persona puede capturar, li d copiar y almacenar todo lo que usted escriba; su nombre, correo electrónico ; , e incluso información sobre su proveedor de Internet están incrustados en el mensaje mismo mismo.
  • 36. Actividades públicas Listas de distribución   Existen algunas funciones que permiten que su mensaje sea distribuido a múltiples usuarios usuarios.  Los boletines cibernéticos o las listas de distribución tienen como destino un grupo específico de suscriptores suscriptores.
  • 37. Actividades públicas Registro de un sitio   Muchas personas obtienen su propio sitio en Internet, por ejemplo www acurbelo org Estos registros son www.acurbelo.org. información pública.  Cualquier persona puede saber quién es el dueño de una página utilizando un servicio como www.c ec do a .co www.checkdomain.com o www.internic.net/whois.html. www. e c. e /w o s. .
  • 39.
  • 40.
  • 41. ¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea? Sí. Mucha gente asume que navegar por Internet es una  actividad anónima. No lo es. Casi todo lo que se transmite por Internet puede  archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. Los proveedores de Internet y los operadores de sitios  tienen la capacidad de recopilar dicha información información.
  • 42. Cookies Muchos sitios de Internet depositan en su disco duro  bloques d información conocidos como cookies, o bl de i f ió id ki galletas, que contienen datos sobre su visita a una determinada página electrónica. Cuando usted regresa al sitio, la información  contenida en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o p p  publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.
  • 43. Cookies La mayoría de las galletas son utilizadas sólo por el sitio  que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que  transmiten información suya a compañías de publicidad publicidad. Estos negocios comparten sus datos con otras compañías  publicitarias. Su navegador de Internet le ofrece a usted la capacidad  de detectar y borras galletas, incluyendo aquellas de terceras personas.
  • 44.
  • 45.
  • 46. Los usos de la mercadotecnia y el spam La información sobre los patrones de conducta  de l d las personas que navegan por Internet es una It t valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha  información para desarrollar listas específicas de usuarios con gustos y comportamientos similares. Esta información también puede resultar en  correos electrónicos no solicitados conocidos como spam.
  • 47. La compañía de seguridad Caveo Networks realizó un  estudio sobre el problema del spam o correo chatarra que diariamente ataca a millones de usuarios en todo el mundo: “Para el mes de noviembre del 2008, el volumen de spam a nivel munial deberá haber alcanzado su máximo nivel de entre 170 a 180 billones de mensajes al día. día
  • 48. Spam Spam, correo basura o sms basura a  los l mensajes no solicitados, j li it d habitualmente de tipo publicitario, enviados en grandes cantidades ( (incluso masivas) que perjudican de )q p j alguna o varias maneras al receptor. La acción de enviar dichos mensajes  se denomina spamming. Aunque se puede hacer por distintas  vías, la más utilizada entre el público en general es la basada en el correo electrónico. ló
  • 49. Política de privacidad y sellos cibernéticos La Comisión Federal de Comercio (Federal Trade Commission)  recomienda a los administradores de todo sitio comercial que den a id l d ii d d d ii il d conocer su política de privacidad en su página de Internet. La mayoría de los sitios cuentan con información sobre sus prácticas  de recaudación de información. Busque un quot;sello de aprobación de privacidadquot; conocido como  TRUSTe (www.truste.org) en la primera página del sitio. ( g) p pg A los participantes del programa TRUSTe se les requiere que den a  conocer su política de privacidad y que se sometan a auditorías.
  • 51. Ponemon Institute and TRUSTe Announce Results of Annual Most Trusted Companies for Privacy Survey http://truste.org/about/press_release/12_15_08.php
  • 52. ¿Pueden las compañías cibernéticas consultar información almacenada en mi computadora sin que yo me dé cuenta? l d i td i t? Sí. Numerosos proveedores comerciales de Internet  como AOL descargan automáticamente gráficas y programas nuevos en la computadora del usuario. En usuario estos casos se le notifica al suscriptor. Sin b Si embargo, existen otras intrusiones no tan claras. it t it i t l 
  • 53. ¿Existen leyes que me protejan?
  • 54. Leyes que protegen la privacidad The Child ' O li P i Th Children's Online Privacy PProtection Act (COPPA) i A (COPPA)-  http://www.ftc.gov/ogc/coppa1.htm Gender and Electronic Privacy- y  http://epic.org/privacy/gender/ USA PATRIOT Act-  http://epic.org/privacy/terrorism/hr3162.html http://epic org/privacy/terrorism/hr3162 html Terrorist Information Awareness-  http://www.iwar.org.uk/news-archive/tia/total- information-awareness.htm information awareness htm
  • 55. The Children's Online Privacy Protection Act (COPPA) La Ley de Protección a la Confidencialidad de  Menores (Children's Online Privacy Protection Act -COPPA) exige a los sitios Web comerciales COPPA) que obtengan el consentimiento de los padres o tutores de menores de edad -menores de 13 menores años- antes de que soliciten información personal acerca de estos últimos últimos.
  • 56. USA PATRIOT Act Authorizes the installation of devices to record all computer  routing, addressing, and signaling i f ti dd i d i li information.ti  Governs government access to stored email and other electronic communications. El objetivo de esta ley es ampliar la capacidad de  control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo terrorismo.
  • 57. No toda la información es protegida igual Información medica  Información f f financiera  Información de los niños  http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf
  • 59. Users overestimate awareness, preparedness (AOL/NCSA Online Safety Study October 2004) 100 Said yes 83 80 Actually had 80 60 37 33 40 28 19 15 20 6 0 Virus Anti-virus Spyware Firewall 59 October 28, 2005
  • 60. Medidas para proteger tu privacidad Instalar un “firewall” ayudara mucho evitando que un sujeto pueda entrar  a nuestra computadora o bi que usen un t t td bien troyano y quizá pueda robar iá d b información valiosa como tarjetas de crédito o claves, etc. Un antivirus que en lo posible también detecte spyware servirá mucho  para evitar que nos manden troyanos o spyware que envíe información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a través de  distintas páginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo  actualizado completamente.
  • 61. Medidas para proteger tu privacidad (cont ) (cont.) Mantener actualizado nuestro sistema operativo es importante para evitar  que a t é d un f ll del mismo alguien se pueda apoderar de nuestra través de fallo d l i li d d d t computadora y posteriormente de algo valioso. No entrar en páginas web sospechosas de robar contraseñas o de  mandar virus/spyware al PC PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO  'correo oculto' para no mostrar los contactos y parezcan como privados No N realizar t li transacciones comerciales en páginas web no seguras, l i il ái b las  seguras tienen una quot;squot; después del http. OJO- Existen programas de tipo “sniffer”que pueden detectar las contraseñas de los  usuarios aún apesar de que la página web sea segura. Ejemplo Cain & Abel v4.9.28 - p q pg g jp http://www.oxid.it/
  • 62. Medidas para proteger tu privacidad (cont ) (cont.) Sea consciente de a quién facilita sus datos y con qué  finalidad. Averigüe sobre la política de privacidad de los sitios que  visite. Utilice los mecanismos de anonimato (remailers (remailers,  anonymizers) disponibles No N confíe ciegamente en l “id tid d electrónicas” fí i t las “identidades l t ó i ” 
  • 63. Anonymizers.. Anonymizers http://www.freeproxy.ru/en/free_proxy/cgi http://www.freeproxy.ru/en/free proxy/cgi-  proxy.htm http://www.cexx.org/anony.htm http //www cexx org/anony htm  http://windowssecrets.com/reviews/1-  Security/105-Best-free-anonymizers /
  • 64. Remailers… Remailers Un repetidor de correo anónimo (remailer) puede ser una compañía,  organización o entidad privada que posee cuentas de correo i ió id d i d d electrónico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvían al destinatario original del mensaje después de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el tráfico. En definitiva, E d fi iti es equivalente a enviar correo postal sin escribir el ilt i tli ibi l  remite: el correo llega, pero nadie sabe quién lo envió ni pueden devolverlo.
  • 65. Remailers… Remailers http://www.emailprivacy.info/remailers // /  El más comun es: Private Idaho  Using PGP for strong Encryption.. htt // E ti http://www.itech.net.au/pi/ it h t / i/ Anymousspeech-https://www.anonymousspeech.com  Privatecritic- http://www.privatecritic.com/ Privatecritic http //www privatecritic com/  Lista de los más populares-  http://www.filesland.com/software/remailer.html
  • 66. Medidas para proteger tu privacidad (cont ) (cont.) Su cuenta está tan protegida como su contraseña lo  permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX. tY8%uX No utilice la misma contraseña - o variaciones de la misma - en otros programas.
  • 67. Medidas para proteger tu privacidad (cont ) (cont.) Revise los ajustes de galletas o cookies.  Busque otras opciones. Investigue todo lo posible de  un servicio antes de usarlo usarlo. Suponga que toda comunicación en Internet no es  privada a menos que utilice programas decodificadores especiales (encryption programs)
  • 68. Medidas para proteger tu privacidad (cont ) (cont.) Utilice sólo sitios seguros cuando transmita  información sensible por Internet.  Online Shopping Tips: E Commerce and You E-Commerce You- http://www.privacyrights.org/fs/fs23-shopping.htm
  • 69. Medidas para proteger tu privacidad (cont ) (cont.) Infórmese sobre el uso de formularios seguros. g  Dé por supuesto que sus comunicaciones en línea  NO son privadas a menos que emplee la criptografía. Sea consciente que los sistemas en línea dejan  huellas para que otros las vean. Use el sentido común 
  • 70. Existen sitios donde encontrará información muy  diversa, desde publicaciones y bibliografía específica en seguridad, hasta repositorios de seguridad vulnerabilidades con sus exploits..
  • 71. Recursos Adicionales Center for Democracy and Technology- y gy  http://www.cdt.org/ Computer Professionals for Social Responsibility- p p y  http://www.cpsr.org Electronic Privacy Information Center-http://epic.org/  PrivacyActivism-http://www.privacyactivism.org/  Privacy Foundation- http://www.privacyfoundation.org/ y p // p y g/ 
  • 72. CERT – Computer Emergency Response Team -  http://www.cert.org/ SANS –SysAdmin, Audit, Network, Security-  http://www.sans.org/ htt // / NSA – National Security Agency-  http://www.nsa.gov/ NIST – National Institute of Standards and  Technology- http://www.nist.gov/index.html // /
  • 73. Recomendaciones de Software Firewall -- Zone Alarm personal Firewall (Mejor que  Microsoft s Firewall)- http://www.zonealarm.com/security/en- Microsoft’s Firewall) http://www zonealarm com/security/en us/home.htm?lid=en-us Anti-Spyware Windows boot issues-- Windows Defender de  Microsoft ($50 00) ($50.00) Internet Filter -- Web Watcher Filter No P2P blocking-  http://www.parental-control-software- top5.com/webwatcher.html p / Antivirus software  AVG (Free)- http://free.avg.com/  AVAST http://www.avast.com/ AVAST- http://www avast com/ **  Encryption software – http://www.dekart.com/ 
  • 74. Recomendaciones de Software Disk defragmenter– Disk Keeper- g p  http://www.diskeeper.com/ System Cleaner – CCleaner (Free)-  http://www.ccleaner.com/ http://www ccleaner com/ File recovery-- File Scavenger ($50) even after reformat  and reinstall of Windows, files were still recovered- http://www.quetek.com/prod02.htm htt // tk / d02 ht Anti-Spyware – A-Squared (free) good at detecting new  forms of spyware heuristic scan- py http://www.emsisoft.com/en/software/free/
  • 75. Recomendaciones de Software Root Kit finder – Blacklight (Free)-- Excellent root kit finder and  cleaner- htt // l http://www.f-secure.com/blacklight/ f /bl kli ht/ Manage Windows installs better – nLite (free)-- install Windows  with all service packs and options and CD key on the fly- http://www.nliteos.com/ Spam filter (Free)-- works in the background and does a good job  of filtering out spam and tagging it as such then you decided what it does with spam- http://www.spamfighter.com/Lang_ES/Product_Info.asp htt // fi ht /L ES/P d t I f Backup software – SyncBack (free or $25.00 for all the options)--  Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AES-AES http://www.2brightsparks.com/syncback/syncback-hub.html