Este documento describe las principales vulnerabilidades de seguridad y tipos de ataques en servicios web 2.0 como redes sociales. Explica vulnerabilidades como ataques de autenticación, autorización, revelación de información e ingeniería social. También cubre inconvenientes de privacidad en redes sociales como exceso de datos compartidos, funciones automáticas y concentración de relaciones. El documento concluye resumiendo cómo proteger los derechos de los usuarios.
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
La Web 2.0 ha contribuido a la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, interactúan y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad online. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación online, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
INTECO publica la Guía para usuarios: identidad digital y reputación online con el objetivo de proporcionar al lector pautas que le ayuden en la construcción de su personalidad en el entorno virtual. Es responsabilidad de cada uno, como miembros de esta comunidad de internautas, gestionar de manera responsable nuestra identidad digital y reputación online.
La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.
http://www.inteco.es/Seguridad/Observatorio/guias/Guia_Identidad_Reputacion_usuarios
Fetal Death and Reduced Birth Rates Associated with Exposure to Lead-Contamin...Jim Bloyd, DrPH, MPH
ABSTRACT: This ecologic study notes that fetal death rates (FDR) during the Washington DC drinking water “lead crisis” (2000−2004) peaked in 2001 when water lead levels (WLLs) were highest, and were minimized in 2004 after public health interventions were implemented to protect pregnant women. Changes in the DC FDR vs neighboring Baltimore City were correlated to DC WLL (R2 = 0.72). Birth rates in DC also increased versus Baltimore City and versus the United States in 2004−2006, when consumers were protected from high WLLs. The increased births in DC neighborhoods comparing 2004 versus 2001 was correlated to the incidence of lead pipes (R2 = 0.60). DC birth rates from 1999 to 2007 correlated with proxies for maternal blood lead including the geometric mean blood lead in DC children (R2 = 0.68) and the incidence of lead poisoning in children under age 1.3 years (R2 = 0.64). After public health protections were removed in 2006, DC FDR spiked in 2007−2009 versus 2004−2006 (p < 0.05), in a manner consistent with high WLL health risks to consumers arising from partial lead service line replacements, and DC FDR dropped to historically low levels in 2010−2011 after consumers were protected and the PSLR program was terminated. Re-evaluation of a historic construction-related miscarriage cluster in the USA Today Building (1987− 1988), demonstrates that high WLLs from disturbed plumbing were a possible cause. Overall results are consistent with prior research linking increased lead exposure to higher incidence of miscarriages and fetal death, even at blood lead elevations (≈5 μg/dL) once considered relatively low.
Este trabajo habla de como la informacion privada de culaquier usuario no es segura y de como puede volverse tu ordenador contra ti .Te hablamos tambien de metodos que pueden impedir el facil acceso de un pirata informático, como sistemas de detencion de intrusos o cortafuegos.
20. 1. VULNERABILIDADES DE SEGURIDAD LA VULNERABILIDAD DE UN SISTEMA ES SU INCAPACIDAD DE RESISTENCIA FRENTE A UN FENÓMENO AMENAZANTE LOS FENÓMENOS AMENAZANTES MÁS COMUNES EN LA WEB SON LOS ATAQUES INTENCIONADOS
21. 2. TIPOS DE ATAQUES DE AUTENTICACIÓN DE AUTORIZACIÓN CLIENT-SIDE COMMAND EXECUTION DE REVELACIÓN DE INFORMACIÓN LÓGICOS INGENIERÍA SOCIAL
47. 2.6. ATAQUES LÓGICOS (III) INSUFICIENTE ANTI-AUTOMATIZACIÓN UN SISTEMA ES VULNERABLE A UN ATAQUE AUTOMATIZADO CUANDO EL ATACANTE PUEDE EJECUTAR UN PROGRAMA RECURRENTE PARA, POR EJEMPLO, DESCUBRIR UNA CONTRASEÑA UN EJEMPLO DE ANTI-AUTOMATIZACIÓN SON LAS IMÁGENES CON PALABRAS DESDIBUJADAS QUE HAY QUE INTRODUCIR EN ALGUNAS WEBS
48. 2.7. ATAQUES DE INGENIERÍA SOCIAL EL ATACANTE INTENTA OBTENER INFORMACIÓN CONFIDENCIAL A TRAVÉS DE LA MANIPULACIÓN PSICOLÓGICA DE LOS USUARIOS LEGÍTIMOS EL MÉTODO MÁS CONOCIDO ES EL “PHISHING”, DONDE EL CRACKER SE HACE PASAR POR ADMINISTRADOR DEL SISTEMA
55. Presentan al usuario las opciones de manera demasiado interesada.4.Principales Inconvenientes de las Redes Sociales
56. Pérdida del criterio de Referencia Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. 4.Principales Inconvenientes de las Redes Sociales (I)
57. Exceso de operatividad sin intervención directa o consciente del usuario Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. 4.Principales Inconvenientes de las Redes Sociales (II)
58.
59. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas ‘gracias’ que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento.4.Principales Inconvenientes de las Redes Sociales (III)
60.
61. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican .4.Principales Inconvenientes de las Redes Sociales (IV)
62.
63. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. Incluso a la hora de la eliminación del usuario.4.Principales Inconvenientes de las Redes Sociales (V)
64.
65. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas.4.Principales Inconvenientes de las Redes Sociales (VI)
66. Derecho al honor. Derecho a la intimidad. Derecho a la Imagen 5. Protección de los Derechos de los usuarios
67. Derecho al honor El derecho al honor es aquel que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que toda persona puede exigir que se respete su esfera personal, con independencia de las circunstancias particulares, siendo un derecho irrenunciable. 5. Protección de los Derechos de los usuarios (I)
68. Derecho a la intimidad El derecho a la intimidad tiene por objeto la protección de la esfera más íntima de la persona, y se encuentra íntimamente ligado a la protección de la dignidad del individuo 5. Protección de los Derechos de los usuarios (II)
69. Derecho a la propia imagen El derecho a la propia imagen pretende salvaguardar un ámbito propio y reservado del individuo, aunque no íntimo, frente a la acción y conocimiento de los demás. 5. Protección de los Derechos de los usuarios (III)
70. Momento del registro de alta de usuario. Momento de participación en la red como usuario. Momento de darse de baja de la plataforma. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad
71. Momento del registro de alta de usuario. Hay que configurar correctamente el perfil del usuario, definiendo el nivel de privacidad y teniendo en cuenta la posible publicación de información sensible desde un principio. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (I)
72. Momento de participación en la red como usuario. Hay que tener en cuenta que el volumen de información, datos e imágenes publicados pueden ser excesivos y afectar a la privacidad, tanto personal como de terceros. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (II)
73. Momento de participación en la red como usuario. Por lo que respecta a la privacidad personal: a pesar de que sean los usuarios los que voluntariamente publican sus datos, los efectos sobre la privacidad pueden tener un alcance mayor al que consideran en un primer momento ya que estas plataformas disponen de potentes herramientas de intercambio de información, la capacidad de procesamiento y el análisis de la información facilitada por los usuarios. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (III)
74. Momento de participación en la red como usuario. Por lo que respecta a la privacidad de terceros: es esencial que los usuarios tengan en cuenta que la publicación de contenidos con información y datos respecto a terceros no puede ser realizada si éstos no han autorizado expresamente su publicación, pudiendo solicitar su retirada de forma inmediata. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (IV)
75. Momento de participación en la red como usuario. Por último, es importante tener en cuenta que en la gran mayoría de ocasiones, las redes sociales permiten a los motores de búsqueda de Internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contacto y de perfiles amigos, lo que puede suponer otro riesgo para la protección de la privacidad, además de dificultar el proceso de eliminación de su información en Internet. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (V)
76. Momento de darse de baja de la plataforma. Cuando el usuario solicite dar de baja su perfil, pero aún así continúen datos publicados por éste, o información personal e imágenes propias publicadas en los perfiles de otros usuarios. 6. Posibles Situaciones de Riesgo contra nuestra Privacidad (VI)