Your SlideShare is downloading. ×
Seguridad Cibernética
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Seguridad Cibernética

7,816
views

Published on

Se discuten aspectos relacionados a la privacidad en la redes sociales y las medidas para proteger tus datos.

Se discuten aspectos relacionados a la privacidad en la redes sociales y las medidas para proteger tus datos.

Published in: Technology

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
7,816
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
131
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD CIBERNÉTICA Dra. Aury M. Curbelo
  • 2. Objetivos Definir lo que significa privacidad en Internet. q g p  Discutir los aspectos de seguridad en Internet que  incluyen la privacidad de los datos en una red. y p Discutir cuáles son las expectativas sobre la privacidad.  Discutir algunas de las leyes que protegen la scu a gu as as eyes p o ege a  privacidad. Medidas para proteger la privacidad. p p g p 
  • 3. Riesgos de Privacidad Interpersonal
  • 4. Riesgos de la Privacidad de la Información
  • 5. Datos interesantes interesantes… Casi 10 millones de estadounidenses han sido  víctimas de alguna modalidad del robo de identidad, identidad que a su vez ha causado daños a los negocios valorados en 47.600 mil dólares.
  • 6. “En opinión de profesores y expertos legales, las En  personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando ” renunciando. http://www.wharton.universia.net/
  • 7. Para pensar pensar… ¿Cuántos aspirantes a un empleo no han sido  contratados porque los posibles patronos vieron fotos suyas online en situaciones embarazosas? ¿Cuántos empleados han sido castigados cuando sus  correos electrónicos con comentarios críticos sobre sus l tó i ti íti b jefes o compañeros han circulado sin su consentimiento?
  • 8. “En general nunca ha habido tanta información En  personal sobre los individuos y tan accesible como hoy en día gracias a Internet”. Internet Kevin Werbach, profesor de Derecho y Ética Empresarial en  Wharton http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
  • 9. “Esto se cumple en particular con los sitios web de Esto  redes sociales. Asimismo, las generaciones más jóvenes –adolescentes y veinteañeros-, están mucho adolescentes veinteañeros más cómodos desvelando detalles personales en páginas web que las generaciones previas”. previas http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
  • 10. La seguridad La seguridad de la red comprende tanto la  protección física de los dispositivos como también la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por ésta.
  • 11. Puntos que comprende la seguridad de una red: La información debe estar protegida de una posible  destrucción o modificación accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no  autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y  se debe asegurar que quien las generó es quien dice ser (integridad y autenticidad). Se mantenga la integridad física de los dispositivos de red  como servidores, switches, etc.
  • 12. Puntos que comprende la seguridad de una red: (cont ) (cont.) El uso de la red no debe ser con fines que no estén  contemplados por las políticas de utilización. La red debe estar disponible siempre y con la  eficiencia necesaria, aún ante fallas inesperadas (disponibilidad). (di ibilid d)
  • 13. Introducción – Privacidad en Internet Scott McNealy, chairman of Sun Microsystems:   “You have zero privacy anyway. Get over it.” Larry Ellison, CEO of Oracle: y ,   “The privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy.” Google's lawyer team (Boring / Street View  lawsuit):  “Today's satellite-image technology means that even in today's desert, complete p y p privacy does not y exist.” i t”
  • 14. ¿Qué es la privacidad en Internet? Wikipedia (2009):   Laprivacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. q
  • 15. Las tres dimensiones de Privacidad Anónimato- no ser identificado totalmente.  Confidencialidad- esta bien compartir mi  información siempre y cuando me mantengas if ió i d t informado y obtengas mi permiso. Seguridad Seguridad- aquella personas que tienen mi  información deben protegerla de que no sea robada.
  • 16. ¿Te procupa la privacidad de tus datos? 90 percent of Americans say they  have “lost all control” over their personal information  WSJ poll 9/99
  • 17. Nuevas formas de data en la Internet Información Personal:   Definición: « Information about, or linked to, a personally identifiable individual » Nueva d N data:   Email addresses (personal vs. business)  IP addresses  Clickstream Data / Data collected by online tracking tools  User IDs
  • 18. http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
  • 19. http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
  • 20. ¿Cuáles son tus expectativas sobre la privacidad? p p
  • 21. Correo electrónico En lo que respecta a mensajes de correo  electrónico, la gente suele pensar que se trata de correspondencia privada entre dos o más personas personas, similar a una carta en un sobre cerrado.
  • 22. ¿y tu que crees?...
  • 23. Correo electrónico (cont ) (cont.) Un administrador de un servidor de correo  electrónico es como el cartero; un mensaje de correo electrónico es simplemente un archivo en el servidor. La mayoría de los administradores no tiene motivo y  alguno para mirarlo. Pero sin embargo está ahí. ¿p ¿Lo pueden mirar?...¿Lo pueden leer? ¿p 
  • 24. ¿Qué debe esperarse en cuanto a la privacidad en Internet? Por lo general, la privacidad en Internet depende  del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser  privadas pero no lo son. No existe ninguna actividad cibernética que garantice  absoluta privacidad.
  • 25. Casos Facebook Casos-Facebook Facebook quiere ser dueño de tus contenidos..  “Lostérminos de contrato de uso de Facebook han  sido modificados y ahora dicen que ellos son dueños de todo lo que publiques. Tus fotos, tus recuerdos, recuerdos tus ideas Ellos son dueños de todo con ideas. tu permiso. Si decides usarlo y publicarlo, ellos pueden demandar que les paguen. Pueden editar tus fotos y usarlas en la que ellos quieran y como q q se les antoje, y sin pagarte nada o pedir permiso. Pueden escribir un libro con tus ideas.” http://www.facebook.com/terms.php
  • 26. Casos Facebook Casos-Facebook “Consumerist explica que, desde el 4 de febrero, Consumerist  todo lo que se suba a Facebook, tus comentarios, artículos, artículos cambios de estado, links compartidos estado compartidos, fotos y audio, son utilizables por dicha compañía, independiente de que cierres o no tu cuenta cuenta, manifiestes tu oposición…” http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever
  • 27. ¿ y que pasó con este caso? caso?...
  • 28. Even though Facebook has reversed its privacy policy changes — which basically g g y granted Facebook permission to retain and use your material — people are still up in arms about the whole ordeal. p
  • 29. Casos Xanga Casos-Xanga 7 de septiembre 2006, la Federal Trade  Commission anunció que Xanga, un sitio de redes sociales muy popular entre la gente joven pagaba joven, una penalización civil de 1 millón de dólares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act.
  • 30. Casos Xanga (cont.) Casos-Xanga (cont ) Según la Federal Trade Commission, Xanga  recopilaba, utilizaba y revelaba información personal de niños de menos de 13 años sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la bi dl b ht l tl  multa era la mayor que se había aplicado por violar dicha l que protege l privacidad i f il i l di h ley la i id d infantil.
  • 31. Casos Xanga (cont.) Casos-Xanga (cont ) FTC fines Xanga for violating kids' privacy $1 million penalty against social networking site is largest under 1998 law http://www.msnbc.msn.com/id/14718350/
  • 32. Actividades públicas Existen actividades cibernéticas abiertas al público que  no ofrecen ninguna garantía en cuanto a la p privacidad. De acuerdo a leyes federales, cualquier persona puede  consultar o divulgar comunicación electrónica si está quot;al al alcancequot; del público. (Electronic Communications Privacy Act, 18 USC § 2511(2)(g)(I)). ,8 5 ( )(g)( ))
  • 33. Actividades públicas Newsgroups y / o foros. gp  Antes de participar en un foro o  grupo de noticias, considere que cualquier persona puede capturar, li d copiar y almacenar todo lo que usted escriba; su nombre, correo electrónico ; , e incluso información sobre su proveedor de Internet están incrustados en el mensaje mismo mismo.
  • 34. Actividades públicas Listas de distribución   Existen algunas funciones que permiten que su mensaje sea distribuido a múltiples usuarios usuarios.  Los boletines cibernéticos o las listas de distribución tienen como destino un grupo específico de suscriptores suscriptores.
  • 35. Actividades públicas Registro de un sitio   Muchas personas obtienen su propio sitio en Internet, por ejemplo www acurbelo org Estos registros son www.acurbelo.org. información pública.  Cualquier persona puede saber quién es el dueño de una página utilizando un servicio como www.c ec do a .co www.checkdomain.com o www.internic.net/whois.html. www. e c. e /w o s. .
  • 36. http://www.checkdomain.com/ p // /
  • 37. ¿Pueden las compañías que ofrecen servicio de Internet consultar y archivar mi actividad en línea? Sí. Mucha gente asume que navegar por Internet es una  actividad anónima. No lo es. Casi todo lo que se transmite por Internet puede  archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las páginas que visita. Los proveedores de Internet y los operadores de sitios  tienen la capacidad de recopilar dicha información información.
  • 38. Cookies Muchos sitios de Internet depositan en su disco duro  bloques d información conocidos como cookies, o bl de i f ió id ki galletas, que contienen datos sobre su visita a una determinada página electrónica. Cuando usted regresa al sitio, la información  contenida en la galleta reconocerá sus datos. El sitio entonces podrá ofrecerle productos o p p  publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.
  • 39. Cookies La mayoría de las galletas son utilizadas sólo por el sitio  que colocó dicha información en su computadora. Sin embargo, existen galletas de terceras personas que  transmiten información suya a compañías de publicidad publicidad. Estos negocios comparten sus datos con otras compañías  publicitarias. Su navegador de Internet le ofrece a usted la capacidad  de detectar y borras galletas, incluyendo aquellas de terceras personas.
  • 40. Los usos de la mercadotecnia y el spam La información sobre los patrones de conducta  de l d las personas que navegan por Internet es una It t valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha  información para desarrollar listas específicas de usuarios con gustos y comportamientos similares. Esta información también puede resultar en  correos electrónicos no solicitados conocidos como spam.
  • 41. La compañía de seguridad Caveo Networks realizó un  estudio sobre el problema del spam o correo chatarra que diariamente ataca a millones de usuarios en todo el mundo: “Para el mes de noviembre del 2008, el volumen de spam a nivel munial deberá haber alcanzado su máximo nivel de entre 170 a 180 billones de mensajes al día. día
  • 42. Spam Spam, correo basura o sms basura a  los l mensajes no solicitados, j li it d habitualmente de tipo publicitario, enviados en grandes cantidades ( (incluso masivas) que perjudican de )q p j alguna o varias maneras al receptor. La acción de enviar dichos mensajes  se denomina spamming. Aunque se puede hacer por distintas  vías, la más utilizada entre el público en general es la basada en el correo electrónico. ló
  • 43. Política de privacidad y sellos cibernéticos La Comisión Federal de Comercio (Federal Trade Commission)  recomienda a los administradores de todo sitio comercial que den a id l d ii d d d ii il d conocer su política de privacidad en su página de Internet. La mayoría de los sitios cuentan con información sobre sus prácticas  de recaudación de información. Busque un quot;sello de aprobación de privacidadquot; conocido como  TRUSTe (www.truste.org) en la primera página del sitio. ( g) p pg A los participantes del programa TRUSTe se les requiere que den a  conocer su política de privacidad y que se sometan a auditorías.
  • 44. http://www.truste.com/
  • 45. Ponemon Institute and TRUSTe Announce Results of Annual Most Trusted Companies for Privacy Survey http://truste.org/about/press_release/12_15_08.php
  • 46. ¿Pueden las compañías cibernéticas consultar información almacenada en mi computadora sin que yo me dé cuenta? l d i td i t? Sí. Numerosos proveedores comerciales de Internet  como AOL descargan automáticamente gráficas y programas nuevos en la computadora del usuario. En usuario estos casos se le notifica al suscriptor. Sin b Si embargo, existen otras intrusiones no tan claras. it t it i t l 
  • 47. ¿Existen leyes que me protejan?
  • 48. Leyes que protegen la privacidad The Child ' O li P i Th Children's Online Privacy PProtection Act (COPPA) i A (COPPA)-  http://www.ftc.gov/ogc/coppa1.htm Gender and Electronic Privacy- y  http://epic.org/privacy/gender/ USA PATRIOT Act-  http://epic.org/privacy/terrorism/hr3162.html http://epic org/privacy/terrorism/hr3162 html Terrorist Information Awareness-  http://www.iwar.org.uk/news-archive/tia/total- information-awareness.htm information awareness htm
  • 49. The Children's Online Privacy Protection Act (COPPA) La Ley de Protección a la Confidencialidad de  Menores (Children's Online Privacy Protection Act -COPPA) exige a los sitios Web comerciales COPPA) que obtengan el consentimiento de los padres o tutores de menores de edad -menores de 13 menores años- antes de que soliciten información personal acerca de estos últimos últimos.
  • 50. USA PATRIOT Act Authorizes the installation of devices to record all computer  routing, addressing, and signaling i f ti dd i d i li information.ti  Governs government access to stored email and other electronic communications. El objetivo de esta ley es ampliar la capacidad de  control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo terrorismo.
  • 51. No toda la información es protegida igual Información medica  Información f f financiera  Información de los niños  http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf
  • 52. http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
  • 53. Users overestimate awareness, preparedness (AOL/NCSA Online Safety Study October 2004) 100 Said yes 83 80 Actually had 80 60 37 33 40 28 19 15 20 6 0 Virus Anti-virus Spyware Firewall 59 October 28, 2005
  • 54. Medidas para proteger tu privacidad Instalar un “firewall” ayudara mucho evitando que un sujeto pueda entrar  a nuestra computadora o bi que usen un t t td bien troyano y quizá pueda robar iá d b información valiosa como tarjetas de crédito o claves, etc. Un antivirus que en lo posible también detecte spyware servirá mucho  para evitar que nos manden troyanos o spyware que envíe información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a través de  distintas páginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo  actualizado completamente.
  • 55. Medidas para proteger tu privacidad (cont ) (cont.) Mantener actualizado nuestro sistema operativo es importante para evitar  que a t é d un f ll del mismo alguien se pueda apoderar de nuestra través de fallo d l i li d d d t computadora y posteriormente de algo valioso. No entrar en páginas web sospechosas de robar contraseñas o de  mandar virus/spyware al PC PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO  'correo oculto' para no mostrar los contactos y parezcan como privados No N realizar t li transacciones comerciales en páginas web no seguras, l i il ái b las  seguras tienen una quot;squot; después del http. OJO- Existen programas de tipo “sniffer”que pueden detectar las contraseñas de los  usuarios aún apesar de que la página web sea segura. Ejemplo Cain & Abel v4.9.28 - p q pg g jp http://www.oxid.it/
  • 56. Medidas para proteger tu privacidad (cont ) (cont.) Sea consciente de a quién facilita sus datos y con qué  finalidad. Averigüe sobre la política de privacidad de los sitios que  visite. Utilice los mecanismos de anonimato (remailers (remailers,  anonymizers) disponibles No N confíe ciegamente en l “id tid d electrónicas” fí i t las “identidades l t ó i ” 
  • 57. Anonymizers.. Anonymizers http://www.freeproxy.ru/en/free_proxy/cgi http://www.freeproxy.ru/en/free proxy/cgi-  proxy.htm http://www.cexx.org/anony.htm http //www cexx org/anony htm  http://windowssecrets.com/reviews/1-  Security/105-Best-free-anonymizers /
  • 58. Remailers… Remailers Un repetidor de correo anónimo (remailer) puede ser una compañía,  organización o entidad privada que posee cuentas de correo i ió id d i d d electrónico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvían al destinatario original del mensaje después de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el tráfico. En definitiva, E d fi iti es equivalente a enviar correo postal sin escribir el ilt i tli ibi l  remite: el correo llega, pero nadie sabe quién lo envió ni pueden devolverlo.
  • 59. Remailers… Remailers http://www.emailprivacy.info/remailers // /  El más comun es: Private Idaho  Using PGP for strong Encryption.. htt // E ti http://www.itech.net.au/pi/ it h t / i/ Anymousspeech-https://www.anonymousspeech.com  Privatecritic- http://www.privatecritic.com/ Privatecritic http //www privatecritic com/  Lista de los más populares-  http://www.filesland.com/software/remailer.html
  • 60. Medidas para proteger tu privacidad (cont ) (cont.) Su cuenta está tan protegida como su contraseña lo  permita. Elija contraseñas que no tengan sentido utilizando una combinación de palabras mayúsculas, minúsculas, números y símbolos, como tY8%uX. tY8%uX No utilice la misma contraseña - o variaciones de la misma - en otros programas.
  • 61. Medidas para proteger tu privacidad (cont ) (cont.) Revise los ajustes de galletas o cookies.  Busque otras opciones. Investigue todo lo posible de  un servicio antes de usarlo usarlo. Suponga que toda comunicación en Internet no es  privada a menos que utilice programas decodificadores especiales (encryption programs)
  • 62. Medidas para proteger tu privacidad (cont ) (cont.) Utilice sólo sitios seguros cuando transmita  información sensible por Internet.  Online Shopping Tips: E Commerce and You E-Commerce You- http://www.privacyrights.org/fs/fs23-shopping.htm
  • 63. Medidas para proteger tu privacidad (cont ) (cont.) Infórmese sobre el uso de formularios seguros. g  Dé por supuesto que sus comunicaciones en línea  NO son privadas a menos que emplee la criptografía. Sea consciente que los sistemas en línea dejan  huellas para que otros las vean. Use el sentido común 
  • 64. Existen sitios donde encontrará información muy  diversa, desde publicaciones y bibliografía específica en seguridad, hasta repositorios de seguridad vulnerabilidades con sus exploits..
  • 65. Recursos Adicionales Center for Democracy and Technology- y gy  http://www.cdt.org/ Computer Professionals for Social Responsibility- p p y  http://www.cpsr.org Electronic Privacy Information Center-http://epic.org/  PrivacyActivism-http://www.privacyactivism.org/  Privacy Foundation- http://www.privacyfoundation.org/ y p // p y g/ 
  • 66. CERT – Computer Emergency Response Team -  http://www.cert.org/ SANS –SysAdmin, Audit, Network, Security-  http://www.sans.org/ htt // / NSA – National Security Agency-  http://www.nsa.gov/ NIST – National Institute of Standards and  Technology- http://www.nist.gov/index.html // /
  • 67. Recomendaciones de Software Firewall -- Zone Alarm personal Firewall (Mejor que  Microsoft s Firewall)- http://www.zonealarm.com/security/en- Microsoft’s Firewall) http://www zonealarm com/security/en us/home.htm?lid=en-us Anti-Spyware Windows boot issues-- Windows Defender de  Microsoft ($50 00) ($50.00) Internet Filter -- Web Watcher Filter No P2P blocking-  http://www.parental-control-software- top5.com/webwatcher.html p / Antivirus software  AVG (Free)- http://free.avg.com/  AVAST http://www.avast.com/ AVAST- http://www avast com/ **  Encryption software – http://www.dekart.com/ 
  • 68. Recomendaciones de Software Disk defragmenter– Disk Keeper- g p  http://www.diskeeper.com/ System Cleaner – CCleaner (Free)-  http://www.ccleaner.com/ http://www ccleaner com/ File recovery-- File Scavenger ($50) even after reformat  and reinstall of Windows, files were still recovered- http://www.quetek.com/prod02.htm htt // tk / d02 ht Anti-Spyware – A-Squared (free) good at detecting new  forms of spyware heuristic scan- py http://www.emsisoft.com/en/software/free/
  • 69. Recomendaciones de Software Root Kit finder – Blacklight (Free)-- Excellent root kit finder and  cleaner- htt // l http://www.f-secure.com/blacklight/ f /bl kli ht/ Manage Windows installs better – nLite (free)-- install Windows  with all service packs and options and CD key on the fly- http://www.nliteos.com/ Spam filter (Free)-- works in the background and does a good job  of filtering out spam and tagging it as such then you decided what it does with spam- http://www.spamfighter.com/Lang_ES/Product_Info.asp htt // fi ht /L ES/P d t I f Backup software – SyncBack (free or $25.00 for all the options)--  Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AES-AES http://www.2brightsparks.com/syncback/syncback-hub.html
  • 70. ¿Preguntas?