La Privacidad En Internet

  • 6,453 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
6,453
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
118
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
  • 2. Introducción
    • Antes de la aparición de Internet, salvaguardar tus datos personales y privados era mucho más sencillo, ya que, en el ámbito físico, los límites de la intimidad y la privacidad quedaban claramente delimitados; mientras que, en el entorno digital comienzan a difuminarse, hasta tal punto que algunos autores han defendido que los conceptos privacidad e Internet son incompatibles.
  • 3. Mitos de Internet
    • A pesar de que la mayoría de los usuarios piensan que navegar por Internet es una actividad anónima, la realidad se aleja mucho de esta utopía de gente inidentificable navegando por la misma red, ya que existen muchas y sencillas formas de recoger datos de un usuario medio en Internet .
  • 4. Formas de invadir nuestra privacidad
    • Scanning o parásitos en la red : Proceso mediante el cual se analiza el estado de los puertos de otro ordenador y te permite acceder al control de este y por lo tanto a su línea, datos, enviar virus…
    • Sniffing o cotilleo cibernético : Proceso por el cual se desactiva el filtro de la tarjeta de red para que un individuo reciba información no destinada a él. Se suele utilizar para conseguir contraseñas, números de tarjetas de crédito e incluso espiar comunicaciones personales… Si lo que se quiere obtener son documentos, se denomina snooping-dowloading
    • Cookies : Archivos que se almacenan en el ordenador del navegante a petición del servidor de una pagina. Son considerados una forma de invasión si se ponen a disposición de empresas publicitarias que pueden crear perfiles de usuarios sin que estos sean plenamente conscientes.
  • 5. Formas de Invadir Nuestra Privacidad
    • Insectos en la Web: Gráfico de una Web o un e-mail que permiten saber quien está leyendo el mensaje de la Web o el e-mail, es decir permite un seguimiento de los usuarios en Internet. Son utilizados fundamentalmente para la publicidad
    • Software de espionaje: Programas que rastrean el ordenador del usuario y pueden enviarle posteriormente la información al atacante
  • 6. Otras amenazas
    • Apropiación indebida de las claves mediante programas diccionario, que prueban miles de combinaciones.
    • Secuestros de IP, webs, dominios, sesiones, navegador, modems y puertas traseras, lo que permite manipular ciertas partes del ordenador, dificultar la navegación o introducir virus.
    • Robos de identidad, habitualmente para realizar fraudes o tareas de espionaje
  • 7. Estafas Virtuales o Phishing
    • El phishing es un tipo de estafa que se realiza fundamentalmente a través de Internet, aunque también puede llevarse a cabo por teléfono u otro medio de comunicación, que tiene como objetivo conseguir los datos de los usuarios de forma ilegal con el fin de aprovecharse monetariamente de ellos.
    • El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica e invita al usuario a remitirle sus datos personales, los cuales posteriormente son utilizados para realizar la estafa.
    • El phising más habitual es aquel que busca robar datos personales referentes a cuentas bancarias.
  • 8. Echelon o el verdadero Gran Hermano
    • Echelon y su homólogo europeo Enfopol son programas diseñados para revisar todas las transferencia de datos que se produzcan en cualquier lugar del mundo en busca de determinadas palabras clave.
    • Una vez que estas palabras clave se localizan en algún mensaje, el programa se dispone a registrarlo para una posterior comprobación por parte de los trabajadores. Así, por ejemplo, e-mails privados son leídos, invadiendo la intimidad de sus emisores, si en ellos se registra alguna palabra considerada clave.
    • ¿Protección nacional o invasión de la intimidad?
  • 9. O que debo saber a la hora de navegar por Internet
  • 10. 1º Tu vida no es una película de Hollywood
    • El espionaje en Internet existe, tus datos pueden ser robados y utilizados pero asume que como usuario medio tus datos no le interesan más que a las empresas publicitarias y a unos cuantos listillos que se han pasado de la estafa de la estampita a la estafa en Internet.
    • Ni la NASA, ni la CIA, ni cualquier otro sistema de inteligencia esta interesado en investigar tus datos privados concienzudamente a no ser que seas Bin Laden o tengas negocios muy turbios.
  • 11. 2º La culpa de que tus datos sean robados es, casi siempre, exclusivamente tuya
    • Internet como cualquier otro medio de comunicación o lugar de interacción social tiene sus riesgos, pero de la misma forma que estas pendiente de tu cartera en lugares concurridos, debes controlar la seguridad de tus datos al navegar por determinadas páginas. De lo contrario, no te lamentes si individuos de moralidad cuestionable acceden a tus datos o tu cartera por dejarlos al alcance de cualquiera.
  • 12. 3º Asúmelo eres un analfabeto funcional en la era digital
    • Olvida tu orgullo y reconoce que en lo concerniente a las nuevas tecnologías eres un analfabeto funcional, ya que eres capaz de acceder a Internet y manejarte relativamente bien pero careces de las competencias suficientes para comprender su funcionamiento.
    Así que debes andar con pies de plomo a la hora de tomar decisiones referentes a Internet, informarte correctamente y en lo posible consultar a alguien de confianza
  • 13. 4º Hasta tú puedes aprender más cosas sobre la Red
    • Bien seas hijo de la era digital o seas de esas personas que lo más moderno que tienen en casa es un tocadiscos, puedes seguir aprendiendo cosas sobre la red. Existen cursos, libros (para los más analógicos), páginas especializadas en Internet, foros (para los más digitales)…
    • Lo ideal sería combinar ambos métodos de aprendizaje pero al fin y al cabo, lo realmente importante es que aprendas a protegerte a ti y aquello que te interesa mantener en un ámbito privado.
  • 14. 5º El que algo quiere, algo le cuesta
    • Tener tu ordenador más blindado que el coche de Obama sería perfecto pero llegar a ese nivel requiere mucho tiempo y ganas, ambos elementos de los que suele escasear el usuario medio. Por lo tanto, se consciente de que proteger tu ordenador es un trabajo que requiere dedicación y algo de tiempo y, en consecuencia, eres tú el encargado de decidir cuanto de tu valioso tiempo quieres dedicar a proteger tus datos.
  • 15. 6º Los capullos están en todas partes, incluso en Internet
    • Sí, el vecino pesado también está en Internet pero aquí adquiere la forma de hacker que te roba la conexión, te manda virus o intenta robarte la contraseña del msn.
    • Existen también otros más peligrosos que tu vecino del quinto que intentarán robarte datos relevantes como números de tarjeta de crédito, pero al igual que eres tu el que tiene que estar atento para no aceptar un billete falso, lo mismo ocurre en Internet a la hora de dar determinadas informaciones
  • 16. 7º No te fíes ni de tu madre
    • Tienes que ser confiado pero no ingenuo. A la hora de invadir tu privacidad los hackers suelen utilizar elementos o páginas que sean de confianza a los usuarios para evitar ser descubiertos.
    • Por eso, cuando ofrezcas o verifiques datos de importancia comprueba que la página en la que lo haces es segura, no hay ningún tipo de elemento extraño y ante cualquier duda, especialmente en el caso de operaciones bancarias, ponte en contacto con la empresa en cuestión.
  • 17. 8º No seas agarrado y consíguete un buen antivirus, firewall y Spyware
    • Esto no quiere decir que tengas que gastar mucho dinero en un antivirus ya que existen algunos gratuitos muy buenos o todos conocemos, al amigo del primo de Luis que puede pasarte uno de forma no demasiado legal pero útil de todas formas.
    • Eso sí, preocúpate por proteger correctamente tu ordenador porque sino, todas las demás precauciones serán inútiles.
  • 18. 9º Antes de entregar tu alma entérate si es a Dios o al demonio
    • Por lo tanto resulta importante informarse previamente acerca de la seguridad que ofrece una empresa a mis datos no solo en el momento de transmitírselos por la página web sino también mientras estén almacenados en su base de datos.
    • Debes prestar especial atención a las redes sociales, pues a menudo el usuario ofrece inconscientemente información relevante que puede ser fácilmente utilizada por empresas u otros usuarios. Pero sobre todo, asume las consecuencias de tus actos, ya que si publicas tu vida en Facebook o en Tuenti, después no te lamentes de falta de privacidad.
    Pese a que se supone que las empresas deben encargarse de proteger los datos de sus usuarios y que incluso existe una ley encargada de regular eso, la realidad es muy distinta. Según un estudio del IT Policy Compliance Group, “sólo 1 de cada 10 empresas protege sus datos confidenciales”.
  • 19. 10º Hagas lo que hagas siempre quedará algo por hacer
    • Un principio fundamental es que Internet crece y cambia mucho más rápido de lo que nosotros podemos adaptarnos a él. Por lo tanto, siempre aparecerán nuevas formas de burlar las barreras que nosotros levantamos. Esta situación tiene dos consecuencias fundamentalmente:
        • Es necesario actualizar periódicamente nuestro sistema de protección y estar pendientes a nuevas formas de invasión de la privacidad
        • Aunque nunca estaremos seguros del todo en Internet, eso no implica que no podamos confiar en este medio si seguimos unas reglas básicas de seguridad.
  • 20. En conclusión:
    • La red no es tan segura y anónima como pensamos pero parte de responsabilidad en la falta de seguridad en la red recae sobre el usuario, que no se preocupa de la finalidad de los datos que ofrece o la proteccion que se les aplica.
    • El espionaje existe y las empresas (publicitarias sobre todo) intentan conseguir información de sus trabajadores o potenciales clientes a través de la red. Pese a todo, Internet no es un Big Brother todopoderoso, o al menos no todo el tiempo se comporta como tal.
    • El principal problema con el que se puede encontrar un usuario medio es con el bombardeo de spam por parte de empresas que hay creado su perfil de forma poco ortodoxa o, en el peor de lo casos, con intentos de phising.
  • 21. Bibliografía
    • Gónzalez Dans, Jaime y Villeta Díaz, Rafael. Privacidad en la red [Powerpoint] Enlace: http://www.slideshare.net/jimifloi/privacidad-en-la-red-tema-13-presentation
    • Lanero, Marta y Simón, Silvia. Privacidad en la red [Powerpoint]. Enlace: http://www.slideshare.net/msma/13-privacidad-en-la-red-presentation-852720
    • Cryptex Blog. Solo una de cada 10 empresas protegen sus datos confidenciales . [Entrada de blog].
    • Características esenciales de seguridad y privacidad en Internet Explorer 6. Página de microsoft. Enlace: http://www.microsoft.com/spain/windows/ie/using/howto/privacy/secprivessntl.mspx
    • Privacy Rights Clearinghouse. La privacidad en el mundo cibernético: Las reglas básicas para navegar por Internet . [Artículo de Internet]. Julio 2002. Enlace: http://www.privacyrights.org/spanish/pi18.htm#copyright
    • Wikipedia. Privacidad en Internet, Phishing y Cookie . Enlaces: http://es.wikipedia.org/wiki/Privacidad_en_Internet#Aspectos_a_tener_en_cuenta
    • http://es.wikipedia.org/wiki/Phishing#Phishing_en_MSN
    • http://es.wikipedia.org/wiki/Cookie
    • Arag,Tu mundo legal. Guía de práctica: Privacidad en Internet
    • ¿Qué es el sniffing? [Artículo de Internet].www.intermania.net