Privacidad en la red

2,707 views

Published on

Este trabajo habla de como la informacion privada de culaquier usuario no es segura y de como puede volverse tu ordenador contra ti .Te hablamos tambien de metodos que pueden impedir el facil acceso de un pirata informático, como sistemas de detencion de intrusos o cortafuegos.

Published in: Education
1 Comment
2 Likes
Statistics
Notes
  • menuda puta mierda de trabajo enserio
    no se merece nisiquiera calificación
    suicidate asqueroso.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
2,707
On SlideShare
0
From Embeds
0
Number of Embeds
30
Actions
Shares
0
Downloads
73
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

Privacidad en la red

  1. 1. TEMA 13 PRIVACIDAD EN LA RED
  2. 2. Índice <ul><li>1.Las amenazas en la red </li></ul><ul><li>2.Perdida de privacidad </li></ul><ul><ul><ul><li>Escucha o rastreo de puertos (scanning) </li></ul></ul></ul><ul><ul><ul><li>Husmear ( sniffing ) </li></ul></ul></ul><ul><ul><ul><li>Cookies </li></ul></ul></ul><ul><ul><ul><li>Insectos en la Web </li></ul></ul></ul><ul><ul><ul><li>Software de espionaje </li></ul></ul></ul><ul><li>3.Apropiación indebida de claves, identidades y recursos. </li></ul><ul><ul><ul><li>Obtención de claves ( passwords ) </li></ul></ul></ul><ul><ul><ul><li>Secuestro </li></ul></ul></ul><ul><ul><ul><li>Robo de identidad </li></ul></ul></ul><ul><li>4.Estafa informática ( phishing ) </li></ul><ul><li>5.Amenazas al servicio </li></ul>
  3. 3. <ul><li>6.Amenazas a programas y a datos </li></ul><ul><ul><ul><li>Malware </li></ul></ul></ul><ul><ul><ul><li>Ataque de modificación de datos y software </li></ul></ul></ul><ul><ul><ul><li>Problemas de seguridad por diseño defectuoso </li></ul></ul></ul><ul><li>7.Hábitos y medidas para cuidar nuestra privacidad </li></ul><ul><ul><ul><li>Cortafuegos y sistema de detención de intrusos </li></ul></ul></ul><ul><ul><ul><li>Antivirus + Antispyware </li></ul></ul></ul><ul><ul><ul><li>Actualizaciones del sistema operativo y del ordenador </li></ul></ul></ul><ul><ul><ul><li>Envío de correos electrónicos </li></ul></ul></ul><ul><ul><ul><li>Redes inalámbricas y equipos públicos </li></ul></ul></ul><ul><li>Esquema del tema 13 </li></ul>
  4. 4. 1.Las amenazas en la red (I) <ul><li>Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar. </li></ul><ul><li>Navegar por Internet no es algo anónimo. </li></ul><ul><ul><li>Todo lo que se trasmite por Internet puede archivarse. </li></ul></ul><ul><ul><li>Dispositivos como cokies y programas espía pueden utilizarse con fines comerciales </li></ul></ul><ul><li>La solución para una gran red donde fluye información a gran velocidad y puede perjudicar a gran número de personas es adoptar medidas de seguridad. </li></ul><ul><li>Un pirata informático es alguien que utiliza la red o conexión de Internet para introducirse en otro ordenador o sistema para cometer un acto ilegal . </li></ul><ul><ul><li>Estos suelen acceder a través de rotes a nuestro ordenador y destruir la información, bloquear el sistema o utilizan el ordenador para atacar a otros ordenadores. </li></ul></ul>
  5. 5. 1.Las amenazas en la red (II) <ul><li>Los piratas informáticos suelen provocar las siguientes amenazas en otros ordenadores . </li></ul><ul><ul><li>Perdida de privacidad . La que pueden obtener datos claves e infectar el ordenador. </li></ul></ul><ul><ul><li>Amenazas al servicio .Pretende inutilizar o degradar el servicio prestado en una red por los servidores. </li></ul></ul><ul><ul><li>Saturación de los recursos del sistema .Ataques que desactivan o saturan los recursos del sistema o generar y enviar tanto trafico a la red que nadie pueda utilizarla. </li></ul></ul><ul><ul><li>Amenazas a programas y datos . Ataques que modifican o eliminan datos como el software instalado en el sistema de la victima. </li></ul></ul>
  6. 6. 2.Perdida de privacidad (I) <ul><li>Las operaciones online y las compras utilizadas con tarjeta bancaria quedan registrada en una base de datos. </li></ul><ul><ul><li>La información debería ser accesible solamente a personal autorizado pero pueden acceder piratas informáticos en el caso de que estos consigan vulnerar las medidas de seguridad. </li></ul></ul>
  7. 7. 2.Perdida de privacidad (II) <ul><li>Escucha o rastreo de puertos (scanning). Por una serie de programas es posible analizar el estado de puertos de una máquina conectada a una red </li></ul><ul><ul><li>Detecta si un puerto esta abierto, cerrado o protegido estos programas se utilizan para analizar los problemas de seguridad. </li></ul></ul><ul><ul><li>Pero también se utilizan con el fin de </li></ul></ul><ul><ul><ul><li>amenazar la integridad del ordenador o de la red. </li></ul></ul></ul><ul><ul><li>Existen diversos tipos de programas de escucha </li></ul></ul><ul><ul><ul><li>de puertos de red como Nmap. </li></ul></ul></ul>
  8. 8. 2.Perdida de privacidad (III) <ul><li>Husmear (sniffing). Estos programas (sniffers) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red con un equipo router (pasarela) o puerta de enlace (gateway). </li></ul><ul><ul><li>Cada máquina conectada a la red tiene una única dirección y verifica la dirección del estilo del paquete. </li></ul></ul><ul><ul><li>Los snnifers actúan sobre la tarjeta de red del computador desactivando el filtro que verifica las direcciones.Por ejemplo números de tarjetas de cerdito y correo electrónico. </li></ul></ul><ul><ul><li>En los mensajes de correo electrónico puedes efectuar una copia y luego hacer un análisis de la información capturada. </li></ul></ul>
  9. 9. 2.Perdida de privacidad (IV) <ul><li>Cookies . Son unos archivos que almacenan información sobre un usuario y se usan para identificar al usuario de modo que pueda ser reconocido . </li></ul><ul><ul><li>Esta información es un ataque a la privacidad ya que la información contiene la identificación del ordenador y del usuario. </li></ul></ul><ul><ul><li>La cookie puede tener un listado que incluya la ultima vez que se visito una Web , las paginas que se descargaron y cuanto tiempo permaneció. </li></ul></ul><ul><ul><li>Las cookies pueden ser los principales ataques de los piratas informáticos. </li></ul></ul><ul><ul><li>El sofweare que trasmite información de las cookiues sin que el usuario se percate de ella es una forma de spyware. </li></ul></ul>
  10. 10. 2.Perdida de privacidad (V) <ul><li>Insectos en la Web .Un insecto es un pequeño archivo de imagen con formato GIF que pueden ser adheridos a una pagina Web o mensaje de correo electrónico con formato HTML. </li></ul><ul><ul><ul><ul><ul><li>Detrás de esta imagen esconde un código </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>que funciona muy parecido a una cookie. Debido </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>a que estos insectos están mimetizados y escondidos. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>La mayor parte de las personas busca la forma de </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>evitarlos mediante específicos programas . </li></ul></ul></ul></ul></ul>
  11. 11. 2.Perdida de privacidad (VI) <ul><li>Software de espionaje. Se utiliza para referirse a diversos tipos de programa que rastrean las actividades de un ordenador y las envía a otra persona. </li></ul><ul><ul><ul><ul><ul><li>Algunos tipos de software al ser instalado y registrado pide al usuario que rellene un formulario, luego envía esta información al suministrador del software. Este tipo de software es legal </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Es frecuente que el software de espionaje este instalado en un ordenador en la que un pirata obtenga informacion sin consentimiento del usuario . </li></ul></ul></ul></ul></ul>
  12. 12. 3.Apropiación indebida de claves, identidades y recursos (I) <ul><li>Obtención de claves (passwords) </li></ul><ul><ul><li>Existe una serie de métodos para obtener las claves de acceso a aplicaciones, cuentas etc; llamadas passwords que se obtienen del usuario. </li></ul></ul><ul><ul><li>Hay programas especiales llamados diccionarios que se utilizan para ataques sistemáticos </li></ul></ul><ul><ul><li>La manera de evitar la obtención de claves es utilizar claves complicadas. </li></ul></ul>
  13. 13. 3.Apropiación indebida de claves, identidades y recursos (II) <ul><li>Secuestro . El secuestro es una técnica ilegal que consiste en la aprobación de algunos recursos de la red para aplicarse a diversos ámbitos. Algunas formas de secuestro son : </li></ul><ul><ul><li>IP . Secuestran a la conexión TCP/IP </li></ul></ul><ul><ul><li>Pagina Web . Modificaciones sobre una pagina Web </li></ul></ul><ul><ul><li>Dominio . Consiste en el secuestro de un dominio de Internet </li></ul></ul><ul><ul><li>Sesión . Secuestra una sesión permitiendo al pirata utilizar los privilegios del usuario </li></ul></ul><ul><ul><li>Navegador . Es la apropiación que realiza algunos spywares sobre navegadores Web </li></ul></ul><ul><ul><li>Modem . Es la estafa que se realiza con programas y configuran nuevas conexiones </li></ul></ul><ul><ul><li>“ Puertas traseras”(BackDoors). Son fragmentos de código que los programadores insertan para probar dicho programa </li></ul></ul>
  14. 14. 3.Apropiación indebida de claves, identidades y recursos (III) <ul><li>Robo de identidad . Se produce cuando una persona realiza una suplantación con el objetivo de realizar un fraude o tareas de espionaje . </li></ul><ul><ul><li>IP : Sustituye la dirección de IP legal. </li></ul></ul><ul><ul><ul><li>Las respuestas del dispositivo de red (host) que reciba los paquetes irán redirigidas a la IP falsificada. </li></ul></ul></ul><ul><ul><li>DNS : Falsea la relación existente entre el nombre y el dominio (DNS) y la dirección IP. </li></ul></ul><ul><ul><li>Web : Suplanta a una pagina Web real. </li></ul></ul><ul><ul><ul><li>Dirige la conexión de una victima a través de una pagina falsa hacia otras paginas Web, con el objetivo de obtener información de dicha victima. </li></ul></ul></ul><ul><ul><li>Mail : Suplanta la dirección de correo electrónico de otras personas o identidades. </li></ul></ul><ul><ul><ul><li>Para protegerse , se debe comprobar que la dirección IP del remitente y la dirección del servidor SMTP utilizado pertenece a la entidad que figura en el mensaje. </li></ul></ul></ul>
  15. 15. 4.Estafa informática (phishing) (I) <ul><li>Tipo de delito que se comete al obtener de forma fraudulenta informacion confidencial. Los trucos mas usados son: </li></ul><ul><ul><li>Escribir de manera incorrecta las URL </li></ul></ul><ul><ul><li>Empleo de subdominios : Se camuflan enlaces utilizando direcciones que contengas el carácter @ para posteriormente, preguntar el nombre del usuario y contraseña </li></ul></ul><ul><ul><li>Alterar la barra de direcciones : Este cambio se realiza poniendo una imagen de la URL sobre la barra de direcciones , o bien cerrando la barra de direcciones original y abriendo una nueva que contiene la URL del usuario. </li></ul></ul><ul><ul><li>Utilización del propio código del programa de la entidad o servicio suplantado : Esta amenaza es especialmente peligrosa , ya que emplaza al usuario a iniciar una sesión en la propia pagina o entidad , donde la URL y los certificados de seguridad parecen correctos . </li></ul></ul>
  16. 16. 4.Estafa informática (phishing) (II) <ul><li>Existen varias técnicas con las que podemos combatir el phishing : </li></ul><ul><ul><li>Activación de una alerta para acceder a paginas sospechosas de phishing </li></ul></ul><ul><ul><li>Utilización de programas antiphishing </li></ul></ul><ul><ul><li>Utilización de filtros de spam </li></ul></ul><ul><ul><li>La introducción de preguntas secretas en la que se pide información del usuario </li></ul></ul><ul><ul><li>Añadir herramientas de verificación que permiten a los usuarios ver imágenes secretas que han seleccionado y sino aparecen es que no es seguro </li></ul></ul>
  17. 17. 5.Amenazas al servicio(I) <ul><li>DoS(Denegación al Servicio) es el ataque sufrido por una red de ordenadores que inutiliza a sus usuarios.Algunos de los ataques son: </li></ul><ul><ul><li>Desactivación o saturación de los recursos del sistema </li></ul></ul><ul><ul><li>Bloqueo por esperas en las respuestas </li></ul></ul><ul><ul><li>Saturación del sistema por exceso de conexiones </li></ul></ul><ul><ul><li>Bloqueo por repetición de peticiones solicitando establecer una conexión </li></ul></ul><ul><ul><li>Bloqueo por errores en los protocolos para conseguir una red inestable </li></ul></ul><ul><ul><li>E-mail bombing </li></ul></ul>
  18. 18. 5.Amenazas al servicio(II) <ul><li>DDoS(Denegación de Servicio Distribuido) es un tipo de DoS en el que un equipo servidor es victima de un ataque de un conjunto de equipos. </li></ul><ul><ul><li>El ataque proviene de distintas partes del mundo </li></ul></ul><ul><ul><li>Se produce en oleadas sucesivas </li></ul></ul><ul><ul><li>Consumen todo el ancho de banda del servidor atacado y así desbordan su capacidad de procesamiento. </li></ul></ul>
  19. 19. 6.Amenazas a programas y a datos(I) <ul><li>Malware .Estos programas representan la amenaza mas común a la información: </li></ul><ul><ul><li>Los virus son fragmentos de código que se adhieren a los programas anfitriones </li></ul></ul><ul><ul><li>Los gusanos atacan a las redes con ataques programados y expandiéndose por otros ordenadores de la red </li></ul></ul><ul><ul><li>Los caballos de Troya introducen un código en el interior de un programa útil </li></ul></ul><ul><li>Otra forma Malware es una secuencia de comandos en la que aprovechan Internet como vía de ataque. </li></ul>
  20. 20. 6.Amenazas a programas y a datos(II) <ul><li>Ataque de modificación de datos y software .Son los que cambian sin autorización datos o software instalados en el sistema de la victima. </li></ul><ul><ul><li>Después del ataque de modificación se produce la eliminación de huellas </li></ul></ul><ul><ul><li>Las huellas suelen almacenarse en unos objetos </li></ul></ul><ul><ul><li>Si se da cuenta de algún fallo el administrador puede restablecer el fallo y buscar la fuente de origen </li></ul></ul>
  21. 21. 6.Amenazas a programas y a datos(III) <ul><li>Problemas de seguridad por diseño defectuoso </li></ul><ul><ul><li>Muchos sistemas presentas fallos de seguridad que son aprovechados por los piratas informáticos </li></ul></ul><ul><ul><li>Los sistemas operativos con código tienen fallos mas controlados que en los sistemas operativos cerrados </li></ul></ul><ul><ul><li>Es normal el descubrimiento de nuevos problemas de seguridad, y el nuevas aplicaciones que se aprovechan de estos fallos </li></ul></ul><ul><ul><li>Hay herramientas que analizan la consistencia del programa y lo actualizan mediante un parche </li></ul></ul><ul><li>Los ataques por vulnerabilidades en los navegadores son invasiones sobre los navegadores aprovechando los fallos internos. </li></ul>
  22. 22. 7.Hábitos y medidas para cuidar nuestra privacidad (I) <ul><li>Cortafuegos y sistemas de detención de intrusos. </li></ul><ul><ul><ul><li>Nos ayuda a evitar a que un pirata entre en nuestro ordenador y pueda dañar nuestro equipo. </li></ul></ul></ul><ul><ul><ul><li>Es recomendable contar con un sistema de detención de intrusos (IDS) </li></ul></ul></ul><ul><ul><ul><li>Los IDS disponen de una base datos de firmas de los ataques mas conocidos </li></ul></ul></ul>
  23. 23. 7.Hábitos y medidas para cuidar nuestra privacidad (II) <ul><li>Antivirus+ antispyware: </li></ul><ul><ul><ul><li>Son programas obligatorios para el uso de nuestro ordenador al estar conectado en la red </li></ul></ul></ul><ul><ul><ul><li>Hay antivirus que detectan spyware </li></ul></ul></ul><ul><ul><ul><li>Además de antivirus también se precisa de antispyware para poder eliminar los spyware </li></ul></ul></ul>
  24. 24. 7.Hábitos y medidas para cuidar nuestra privacidad (III) <ul><li>Actualizaciones del sistema operativo y del navegador: </li></ul><ul><ul><ul><li>Mantiene actualizado nuestro sistema operativo y nuestro ordenador </li></ul></ul></ul><ul><ul><ul><li>Nos evita que en un fallo alguien pueda meterse en nuestro ordenador </li></ul></ul></ul><ul><ul><ul><li>Estas actualizaciones se denominan parches y eliminan todas la vulnerabilidades detectadas </li></ul></ul></ul>
  25. 25. 7.Hábitos y medidas para cuidar nuestra privacidad (IV) <ul><li>Envío de correos electrónicos </li></ul><ul><ul><ul><li>Conviene disponer de filtros spam que pueden realizarse: </li></ul></ul></ul><ul><ul><ul><ul><li>Configurando los programas de correo </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Por medio de títulos específicos antispam como spamfighter </li></ul></ul></ul></ul><ul><ul><ul><li>Es conveniente cuando un e-mail que lo enviemos con un “correo oculto” para no mostrarlos y que aparezcan como privados. </li></ul></ul></ul>
  26. 26. 7.Hábitos y medidas para cuidar nuestra privacidad (V) <ul><li>Acceso a páginas Web seguras. Comercio electrónico </li></ul><ul><ul><ul><li>Para adoptar paginas Web seguras se ha adoptado un protocolo que proporciona comunicaciones seguras entre el cliente y el servidor Web. </li></ul></ul></ul><ul><ul><ul><li>Las paginas Web seguras HTTPS deben disponer de unos certificados que nos indique que la pagina es segura </li></ul></ul></ul>
  27. 27. 7.Hábitos y medidas para cuidar nuestra privacidad (VI) <ul><li>Redes inalámbricas y equipos públicos. Debemos de aplicar una serie de precauciones para mantener la privacidad de nuestra información . </li></ul><ul><ul><ul><li>Emplear una fireware </li></ul></ul></ul><ul><ul><ul><li>Proteger los archivos </li></ul></ul></ul><ul><ul><ul><li>No escribir contraseñas en equipos públicos </li></ul></ul></ul><ul><ul><ul><li>Desactivar la red inalámbrica cuando no la estemos usando </li></ul></ul></ul><ul><ul><ul><li>No guardar información de inicio de sesión </li></ul></ul></ul><ul><ul><ul><li>Borrar las huellas </li></ul></ul></ul>

×