Uso indebido de la informacion del usuario

566 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
566
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Uso indebido de la informacion del usuario

  1. 1. Integrantes:•Aballay, Florencia•Pelegrina, Camila•Rojos, Yamila•Torres, Leslie
  2. 2. ¿Quién controla la información eninternet? Nadie puede poseerla ni controlarla. Las actividades que se suponen privadas no lo son, ya que no existe ninguna actividad en línea que garantice privacidad. Ejemplos: Los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet,, y estos registros son información pública.
  3. 3. ¿Qué datos muestra mi proveedor cuandonavego y dejo de hacerlo? Tipo de navegador que Tipo de sistema Ip Publica: número que se usa operativo usado identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red.
  4. 4. ¿Cuáles son los peligros mas comunes deinternet? 1- Robo de datos: El proceso consta de cuatro etapas: Obtener información de la víctima: En este contexto todos somos víctimas: no es importante quienes, sino cuantas personas (a mayor cantidad mayor ganancia económica) La información buscada puede ser: nombres, direcciones, teléfonos, números de tarjetas, correos, cuentas de cualquier tipo, PIN, usuarios, claves, identificaciones, certificados digitales, fotos, videos... todo es útil.   Almacenar y procesar la información: los datos recolectados son almacenados en grandes bases en donde se realiza un adecuado filtrado y procesamiento de los mismos con el fin de darle el mejor uso posible. A partir de ese momento esa información queda disponible para quien desee comprarla.   Llevar a cabo el ataque propiamente dicho: En esta etapa se utiliza la información procesada para comenzar el ataque. Este puede ser la creación de venta de productos por correo electrónico distribución de malware para continuar la cadena de robo de información, etc. En esta etapa el usuario es engañado de alguna forma con técnicas de Ingeniería Social para que ceda información al delincuente.   Cometer el delito: la información recolectada durante las etapas anteriores es utilizada en el mundo físico para cometer un delito como puede ser transferencias monetarias, compra de insumos y productos, chantaje, extorsión, o cualquier otro tipo de delito común. Cada participante cobra lo que le corresponde en base al trabajo desempeñado en todo el proceso. Este proceso es continuo y cada etapa se retroalimenta de la anterior para lograr volúmenes inimaginables de información acumulada, al igual que montos inimaginables de dinero robado .
  5. 5. 2- Paginas no confiables:Paginas no confiables: Por Ejemplo: Fotolog A través de mensajesspam en los libros de visitas se promocionan algunos sitios que sededican a robar contraseñas y atraer usuarios desprevenidos.Estos sitios dicen "regalar" premios (televisores, celulares, etc.) acambio de ingresar los datos de tu cuenta (nombre de usuario ypassword) y/o hacer spam en Fotolog, MSN, etc., haciendopromoción gratuita de los sitios. Algunas formas de reconocer aestos sitios (conocidos como sitios SCAM) son:tienen un pésimo diseño web,generalmente utilizan hostings y dominios gratuitos (dominios .tk,hosting lycos, freewebs, etc.)Es extremadamente complicado verificar que realmente hayanotorgado alguna cuenta Gold o premio. Por ningún motivo se debenentregar datos de usuario y contraseñas a ningún sitio que no seael oficial.
  6. 6. Noticias•Según El IFAI (Instituto de acceso a la información y protección dedatos destaco que en internet se registra un robo de identidad cadacuatro segundos a escala global, y lo más grave es que es el crimenorganizado utiliza esos datos para extorsionar, secuestrar y robar alos cibernautas tecnológicas.•Con respecto a las empresas El promedio mundial de empresasque sufren robo de datos informáticos es del 34%.•Según el IFAI el robo de datos se duplico en 2012 con respecto a2011.
  7. 7. Fuenteshttp://es.wikipedia.org/wiki/Privacidad_en_Internethttp://cxo-community.com.ar/index.php?option=com_content&task=view&id=2217&Itemid=177http://www.bloguinda.com/2008/04/sitios-que-roban-contrasenas-y-hacen.htmlhttp://www.milenio.com/cdb/doc/impreso/9055958

×