Navegación más segura y responsable

272 views

Published on

Presentación correspondiente a la clase sobre navegación más segura y responsable

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Navegación más segura y responsable

  1. 1. Fernando da Rosa http://www.fedaro.info Hacia una navegación más segura y responsable
  2. 2. 2 La computadora
  3. 3. 3 “Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.” Diccionario de la RAE "Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial." Wikipedia Internet
  4. 4. 4 Internet
  5. 5. 5 Internet
  6. 6. 6 Internet
  7. 7. 7 Internet ARPANET, en su origen Internet fue creada en un entorno militar. (1969) Desde el punto de vista técnico los protocolos TCP/IP (desarrollados por Cerf y Kahn en 1973, y luego por Cerf, Kahn y Postel en 1978) hacen de Internet una red imposible de controlar a nivel global. Solo es posible controlarla a nivel local, y partiendo de la no difusión de las conexiones. A partir de los 90 se da un gran salto con el trabajo de Tim-Berners-Lee que desarrolla la word wide web.
  8. 8. 8 Internet Técnicamente mediante Internet se pueden difundir contenidos sin posibilidad de censura previa. Pero como contrapartida también es posible desarrollar mediante Internet sofisticados sistemas de vigilancia (carnivore), identificación (cookies, firmas digitales) e investigación (acceso a bases de datos).
  9. 9. 9 Internet Esteganografía – Camouflage - Steganos Phil Zimmerman, en 1991 difundió en Internet su sistema PGP (Pretty Good Privacy). Rivest, Shamir y Adleman matemáticos del MIT perfeccionaron el sistema de encriptación de Diffie-Hellman y patentaron el sistema RSA. De clave pública y privada.
  10. 10. 10 Internet En 1996 y en 2000, los tribunales estadounidenses, declararon inconstitucionales dos intentos legislativos de la Administración Clinton para establecer la censura de Internet. Y más recientemente con la ley SOPA. En su sentencia de 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un caos, pero afirmó:
  11. 11. 11 Internet "La ausencia de regulación gubernativa de los contenidos de Internet ha producido, incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la Primera Enmienda. Por estas razones, sin dudarlo, considero que la Ley de Decencia en las Comunicaciones es prima facie inconstitucional."
  12. 12. 12 Internet “Sí, usted. Usted controla la Era de la Información Bienvenido a su mundo” Portada de la edición de TIME del 18 de diciembre de 2006
  13. 13. 13 Internet
  14. 14. 14 Internet
  15. 15. 15 Internet
  16. 16. 16 Internet
  17. 17. 17 Internet El protocolo TCP sirve para fijar normas de comunicación que garantizan la trasmisión correcta de los datos entre las computadoras. El protocolo IP sirve para organizar la información a ser enviada en paquetes, cada paquete incluye la dirección de la máquina de origen y destino, el famoso número IP.
  18. 18. 18 Internet Una dirección IP, en el caso del protocolo Ipv4: 190.134.5.214 Tenemos 4.294.967.296 números posibles. ----------------------- Una dirección IP, en el caso del protocolo Ipv6: 2401:0db3:85a3:0000:1319:8a2e:0370:7343 Tenemos 340 sixtillones de direcciones diferentes.
  19. 19. 19 Internet Cada página publicada en la INTERNET tiene una dirección (en inglés se conoce como el URL - Uniform Resource Locator) Ejemplo: http://www.adinet.com.uy (IP: 200.40.220.100) O http://ipesvirtual.dfpd.edu.uy/ (IP:200.40.234.114) Algo mucho más manejable que un número IP
  20. 20. 20 Malware: virus, gusanos y troyanos
  21. 21. 21 Robo de información - Phishing
  22. 22. 22 Facebook
  23. 23. 23 Phishing en Uruguay – Ejemplo Tomado de presentación del Ing. Santiago Paz Cert.uy
  24. 24. 24 CERTuy ¿Qué es CERTuy?  Centro Nacional de Respuesta a Incidentes en Seguridad Informática  Creado en la rendición de cuentas 2008, depende de AGESIC y tiene como cometido la protección de activos de información críticos del estado  Es un Centro Coordinador de equipos de respuesta a incidentes en seguridad www.cert.uy cert@cert.uy
  25. 25. 25 Botnet Grupo de computadoras controladas a distancia (generalmente por IRC), en base a malware instalado que funciona anónimamente. ( Generalmente, en entorno Windows, van en los cracks de programas ilegales )
  26. 26. 26 Botnet
  27. 27. 27 Botnet
  28. 28. 28 Crimeware - Una organización criminal
  29. 29. 29 Un Hoax – Lo principal el sentido común ---[Comienzo del Hoax]--- ¡AVISO URGENTE! Un virus está llegando a través de los mails de modo oculto. Gracias a un aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo. No lo detecta ninguno de los antivirus actuales!!!!! Por las dudas fíjense. Buscarlo del siguiente modo: 1) Ir a Inicio (Start) 2) Luego: Buscar (Find) 3) Archivo o carpeta (folder) 4) Tipear el archivo: sulfnbk.exe 5) Eliminar (NO ABRIRLO) (delete) 6) Eliminar de la papelera de reciclaje. (empty recycle bin) ---[Final del Hoax]---
  30. 30. 30 Como evitar los virus Contra virus, lo mejor usar Linux, menor riesgo. Si usa Windows: http://free.avg.com/ww-es/inicio Antivirus en línea: http://housecall.trendmicro.com/ http://www.pandasecurity.com/homeusers/solutions/activescan/ (En caso de usar windows es conveniente también tener una versión de GNU/Linux - por ejemplo, Ubuntu - en la misma máquina.)
  31. 31. 31 Botnet
  32. 32. 32 Para navegar más seguro No Script NoScript solo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad. CS Lite Esta extensión le permitirá controlar las cookies. Se manejan desde la barra de estado o por el menú. Permite bloquear las cookies de un sitio en forma permanente o temporal. También baja listas de sitios que son considerados inseguros, para tener el navegador asegurado ya antes de entrar. Adblock Plus Extensión para Firefox. Permite controlar los banners, anuncios, etc. Domain Details Extensión para Firefox, permite desplegar información sobre el tipo de servidor, dirección IP, ubicación, y enlace a información de Whois Reports (nos permite saber quien a registrado el dominio y otros datos).
  33. 33. 33 Redes sociales - Facebook Pensar antes de escribir Ver como la página de uno es vista por otros y de ser necesario modificar los niveles de seguridad Proteger la información básica, cuidado con compartir la información con amigos de amigos. El nombre y la imagen de perfil son públicas, definir si uno quiere mostrar su cara o mejor un avatar o logo. ¿Quiénes pueden publicar en tu muro? Definir eso concientemente Definir si uno quiere que lo puedan etiquetar en las fotos No publicar nada en facebook que en última instancia no pueda volverse público
  34. 34. 34 Manejo de redes sociales Tener criterio al configurar la cuenta en las redes sociales: http://www.facebook.com
  35. 35. 35 Como evitar el phishing : 1) No hacer click en direcciones web que vienen en un correo electrónico o URL cortas. 2) Desconfiar de cualquier mensaje que solicite datos confidenciales. Más si es el número de tarjeta de crédito y lo pide el banco por correo electrónico. 3) Asegurarnos de que al conectarnos con un servidor web supuestamente seguro, en la barra de direcciones del navegador, la URL comienza por "https://" 4) Prestar atención al icono -el candado cerrado-, que debe aparecer en la barra de estado inferior del navegador. Además, haciendo doble click sobre el icono se podrá visualizar el certificado de seguridad y comprobar su validez. - No utilizar enlaces para acceder a sitios web donde se maneja información confidencial, y menos aún si proceden de correo electrónicos o páginas no seguras. Es mejor, escribir en el navegador la dirección correspondiente. - Mantener el sistema actualizado, especialmente el navegador que se utilice en las transacciones electrónicas. - Contar con una solución antivirus actualizada.
  36. 36. 36 Manejo de claves Sentido común en primer lugar, “las claves son como la ropa interior”. ¿Qué tan segura es una clave? http://www.passwordmeter.com http://howsecureismypassword.net/
  37. 37. 37 Manejo de claves Es recomendable: Usar 8 o más caracteres Usar minúsculas y mayúsculas Usar números Usar algún signo Una forma de generar una buena clave a partir de una frase: “Mi autoridad emana de vosotros y ella cesa ante vuestra presencia soberana” Clave: MaEdVyEcAvPs-1850A
  38. 38. 38 Manejo de claves Como mejorar la seguridad de las claves: http://www.passwordcard.org/es Para manejar las claves lo mejor: KeePass http://keepass.info/
  39. 39. 39 FIN ¡¡ Gracias !! Obra bajo licencia Creative Commons Atribución-No Comercial 3.0 Unported http://creativecommons.org/licenses/by-nc/3.0/deed.es_CL Presentación realizada utilizando Software Libre: Open Office Ubuntu GIMP

×