Privacidad En La Red

415 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
415
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Privacidad En La Red

  1. 1. PRIV ACI DAD EN LA R ED
  2. 2. ÍNDICE <ul><li>3-AMENAZAS EN LA RED </li></ul><ul><li>4-PIRATERÍA </li></ul><ul><li>5-PÉRDIDA DE PRIVACIDAD </li></ul><ul><li>6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL </li></ul><ul><li>13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS </li></ul><ul><li>14- ROBO DE IDENTIDAD </li></ul><ul><li>15- ROBO DE IDENTIDAD </li></ul><ul><li>16- ROBO DE IDENTIDAD </li></ul><ul><li>17-ESTAFA INFORMÁTICA </li></ul><ul><li>18-ESTAFA INFORMÁTICA </li></ul><ul><li>19-ESTAFA INFORMÁTICA </li></ul><ul><li>20-ESTAFA INFORMÁTICA </li></ul><ul><li>21-AMENAZAS AL SERVICIO </li></ul><ul><li>22-AMENAZAS AL SERVICIO </li></ul><ul><li>23-AMENAZAS AL SERVICIO </li></ul><ul><li>24-AMENAZAS A PROGRAMAS Y A DATOS </li></ul><ul><li>25-ATAQUES DE MODIFICACIÓN-DAÑO </li></ul><ul><li>26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE </li></ul><ul><li>27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD </li></ul><ul><li>28-MAPA CONCEPTUAL </li></ul>
  3. 3. AMEN AZAS EN LA RED <ul><li>El anonimato en internet es nulo porque: </li></ul><ul><ul><li>Todo se archiva: </li></ul></ul><ul><ul><ul><li>Páginas web visitadas. </li></ul></ul></ul><ul><ul><ul><li>Archivos consultados. </li></ul></ul></ul><ul><ul><li>Los cookies (*) y programas espía crean operaciones dañinas o spam .(*) </li></ul></ul>
  4. 4. pir ate ria <ul><li>Por esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria: </li></ul><ul><ul><li>Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otro ordenador o sistema y cometer un acto ilegal. </li></ul></ul><ul><ul><li>Acceden a los ordenadores mediante los routers (*) y así conectarse a servicios de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros. </li></ul></ul><ul><ul><li>Utilizan métodos como: </li></ul></ul><ul><ul><ul><li>Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador. </li></ul></ul></ul><ul><ul><ul><li>Amenazas al servicio: inutilizando el servicio prestado en una red por los servidores </li></ul></ul></ul><ul><ul><ul><li>Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet . </li></ul></ul></ul><ul><ul><ul><li>Amenazas a programas y a datos eliminando datos y software </li></ul></ul></ul>
  5. 5. PÉRDI DA DE PRI VACIDAD <ul><li>Realizar operaciones comerciales de forma electrónica puede ser peligroso. </li></ul><ul><ul><li>Debería ser accesible por personal autorizado pero los piratas: </li></ul></ul><ul><ul><ul><li>Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de seguridad para evitar: </li></ul></ul></ul>
  6. 6. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Scanning: </li></ul><ul><ul><li>Mediante programas se puede analizar: </li></ul></ul><ul><ul><ul><li>Estado de los puertos de una máquina conectada a una red de comunicación. </li></ul></ul></ul><ul><ul><ul><li>Si un puerto está abierto, cerrado o protegido por un cortafuegos </li></ul></ul></ul><ul><ul><li>Es utilizado por: </li></ul></ul><ul><ul><ul><li>Administradores de sistema para detectar problemas de seguridad. </li></ul></ul></ul><ul><ul><ul><li>Piratas informáticos guardando la información de los puertos que pueden ser atacados. </li></ul></ul></ul>
  7. 7. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Sniffing: </li></ul><ul><ul><li>Mediante programas que: </li></ul></ul><ul><ul><ul><li>Paquetes de datos </li></ul></ul></ul><ul><ul><ul><li>Colocados en estaciones de trabajo conectadas a la red. </li></ul></ul></ul><ul><ul><li>El problema es: </li></ul></ul><ul><ul><ul><li>que esta acción la puede realizar un intruso o un usuario con acceso permitido. </li></ul></ul></ul><ul><ul><ul><li>Los piratas capturan contraseñas, números de tarjetas de crédito y direcciones de correo electrónico. </li></ul></ul></ul>
  8. 8. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Cookies: </li></ul><ul><ul><li>Son archivos que almacenan información sobre un usuario que acceda a internet. </li></ul></ul><ul><ul><ul><li>Consiguen su: </li></ul></ul></ul><ul><ul><ul><ul><li>Dirección IP .(*) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Correo electrónico. </li></ul></ul></ul></ul><ul><ul><li>Los piratas informáticos almacenan información e informes que envían al sitio que colocó la cookie. </li></ul></ul>
  9. 9. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Insectos en la web: </li></ul><ul><ul><li>Actúa de forma parecida al cookie siguiendo las actividades on-line. </li></ul></ul><ul><ul><li>Son difíciles de reconocer debido a que se encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto. </li></ul></ul><ul><ul><li>Por eso se buscan formas de evitarlos mediante programas específicos. </li></ul></ul>
  10. 10. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Software de espionaje: </li></ul><ul><ul><li>Son programas que rastrean actividades del usuario de un ordenador y las envían a otro. </li></ul></ul><ul><ul><li>Hay de dos tipos: </li></ul></ul><ul><ul><ul><li>Legales: </li></ul></ul></ul><ul><ul><ul><ul><li>Se dan cuando instalamos un programa y se nos pide rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos. </li></ul></ul></ul></ul><ul><ul><ul><li>Ilegales: </li></ul></ul></ul><ul><ul><ul><ul><li>Son aquellos que por diferentes vías (correo electrónico, páginas web o publicidad desplegable) sin que el usuario sea consciente. </li></ul></ul></ul></ul>
  11. 11. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><li>Secuestro: </li></ul><ul><ul><li>Técnica ilegal que consiste en la apropiación indebida de recursos de red, algunas formas son: </li></ul></ul><ul><ul><ul><li>IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de ordenadores. </li></ul></ul></ul><ul><ul><ul><li>Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o del sitio web. </li></ul></ul></ul>
  12. 12. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL <ul><ul><ul><li>Navegador: </li></ul></ul></ul><ul><ul><ul><ul><li>Los programas de spyware modifican las páginas de inicio para captar datos. </li></ul></ul></ul></ul><ul><ul><ul><li>Módem: </li></ul></ul></ul><ul><ul><ul><ul><li>Consiste en utilizar líneas telefónicas para llamar a números con un coste elevado de llamada sin que lo sepa el usuario </li></ul></ul></ul></ul><ul><ul><ul><li>Puertas traseras: </li></ul></ul></ul><ul><ul><ul><ul><li>Trozos de códigos que se insertan en los programas en fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas. </li></ul></ul></ul></ul>
  13. 13. APROPIACI ÓN INDEBIDA DE CLAVES , IDENT IDADES Y RECURSOS <ul><li>Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida. </li></ul><ul><li>Si son claves complicadas se utilizan diccionarios que prueban millones de claves hasta obtener la correcta. </li></ul><ul><li>La manera de evitar esto es utilizar claves complicadas con muchos caracteres y cambiarlas frecuentemente. </li></ul>
  14. 14. ROBO DE IDEN TIDAD <ul><li>También llamado spoofing, consiste en: </li></ul><ul><ul><li>Suplantar identidad con el objetivo de: </li></ul></ul><ul><ul><ul><li>Realizar tareas de: </li></ul></ul></ul><ul><ul><ul><ul><li>Fraude </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Espionaje </li></ul></ul></ul></ul><ul><ul><li>Mediante: </li></ul></ul><ul><ul><ul><li>Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él. </li></ul></ul></ul><ul><ul><ul><li>El looping, que consiste en: </li></ul></ul></ul><ul><ul><ul><ul><li>Perder el rastro del atacante. </li></ul></ul></ul></ul>
  15. 15. ROBO DE IDEN TIDAD <ul><li>Tipos: </li></ul><ul><ul><li>IP: </li></ul></ul><ul><ul><ul><li>Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada. </li></ul></ul></ul><ul><ul><li>DNS: </li></ul></ul><ul><ul><ul><li>Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre de dominio. </li></ul></ul></ul>
  16. 16. ROBO DE IDEN TIDAD <ul><li>WEB: </li></ul><ul><ul><li>Consiste en: </li></ul></ul><ul><ul><ul><li>Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas. </li></ul></ul></ul><ul><li>MAIL: </li></ul><ul><ul><li>Consiste en: </li></ul></ul><ul><ul><ul><li>suplantar la dirección de correo electrónico para conseguir: </li></ul></ul></ul><ul><ul><ul><ul><li>Difundir noticias engañosas. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Estafar </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Correo basura. </li></ul></ul></ul></ul>
  17. 17. ESTAFA INFOR MATICA <ul><li>También denominada Phising. </li></ul><ul><li>Consiste en la obtención de forma fraudulenta de : </li></ul><ul><ul><li>Contraseñas. </li></ul></ul><ul><ul><li>Datos bancarios. </li></ul></ul><ul><ul><li>Tarjetas de crédito. </li></ul></ul><ul><li>Cambiando las apariencias de una pagina web para parecer una empresa de confianza. </li></ul>
  18. 18. ESTAFA INFOR MATICA <ul><li>Los trucos mas utilizados para esto son: </li></ul><ul><ul><li>Escritura incorrecta de : </li></ul></ul><ul><ul><ul><li>La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la direccion URL. </li></ul></ul></ul><ul><ul><li>Empleo de subdominios: </li></ul></ul><ul><ul><ul><li>Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas. </li></ul></ul></ul>
  19. 19. ESTAFA INFOR MATICA <ul><li>Alteracion de la barra de direcciones: </li></ul><ul><ul><li>Poniendo una imagen de la URL la entidad original de amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones. </li></ul></ul><ul><li>Por ultimo se da la suplantacion del servicio: </li></ul><ul><ul><li>De manera que parece que estamos en la pagina web original y tra verificar nuestros datos ya se tienen unestros datos. </li></ul></ul>
  20. 20. ESTAFA INFOR MATICA <ul><li>Se puede combatir de varias maneras: </li></ul><ul><ul><li>Activando una alerta en el navegador para que este nos avise de las paginas web peligrosas. </li></ul></ul><ul><ul><li>Programas antiphising que detectan elementos de phisingen paginas web y correos electronicos. </li></ul></ul><ul><ul><li>Filtros de spam, que provocan que no se reciban correos no deseados, los que contienen elementos phising. </li></ul></ul><ul><ul><li>Introduccion de preguntas secretas que solo el usuario conoce. </li></ul></ul>
  21. 21. AMENA ZAS AL SERVICIO <ul><li>Consiste en que los usuarios no puedan acceder a una pagina web los ataques son: </li></ul><ul><ul><li>Saturando los servicios del sistema, consiguiendo: </li></ul></ul><ul><ul><ul><li>Provocar trafico en la red, y relentizar los servidores. </li></ul></ul></ul><ul><ul><li>Bloqueos por espera en las respuestas: </li></ul></ul><ul><ul><ul><li>Unas respuestas que los servidores no reciben. </li></ul></ul></ul>
  22. 22. AMENA ZAS AL SERVICIO <ul><ul><li>Saturación de conexiones: </li></ul></ul><ul><ul><ul><li>Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicio </li></ul></ul></ul><ul><ul><li>Bloqueo por peticiones de conexión: </li></ul></ul><ul><ul><ul><li>El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión. </li></ul></ul></ul>
  23. 23. AMENA ZAS AL SERVICIO <ul><li>Bloqueo por errores en los protocolos: </li></ul><ul><ul><li>Consiste en enviar paquetes manipulados de manera que el servidor atacado se vuelva inestable </li></ul></ul><ul><li>E-mail bombing: </li></ul><ul><ul><li>Consiste en enviar un mismo mensaje a una dirección saturando el buzón de entrada </li></ul></ul>
  24. 24. AMENAZAS A PROG RAMAS Y A DATOS <ul><li>Malware y virus: </li></ul><ul><ul><li>Malware incluye a: </li></ul></ul><ul><ul><ul><li>Virus: </li></ul></ul></ul><ul><ul><ul><ul><li>Fragmentos de código adheridos a programas anfitriones. </li></ul></ul></ul></ul><ul><ul><ul><li>Gusanos: </li></ul></ul></ul><ul><ul><ul><ul><li>Programas que atacan a redes particulares realizando ataques programados que se extienden a otros ordenadores de la red. </li></ul></ul></ul></ul><ul><ul><ul><li>Caballo de Troya: </li></ul></ul></ul><ul><ul><ul><ul><li>Consiste en introducción de un código malicioso dentro de un programa útil. </li></ul></ul></ul></ul>
  25. 25. ATAQUES DE MODIF ICACIÓN- DAÑO <ul><li>Los ataques de modificación software eliminan softwares instalados en el sistema víctima. </li></ul><ul><ul><li>Lo hacen debido a </li></ul></ul><ul><ul><ul><li>La obtención de las autorizaciones fraudulentas del administrador </li></ul></ul></ul><ul><ul><ul><li>Sustitución de las versiones originales por otras que incorporan virus troyanos etc. </li></ul></ul></ul><ul><li>Se produce debido a una acción llamada eliminación de huellas que consiste en: </li></ul><ul><ul><li>Ocultar la intrusión del atacante para que la víctima no pueda rastrear el origen del ataque </li></ul></ul>
  26. 26. PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE <ul><li>Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas informáticos. </li></ul><ul><li>Son fallos descubiertos diariamente. </li></ul><ul><li>Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridad </li></ul><ul><li>Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches </li></ul>
  27. 27. HÁBITOS Y MEDI DAS PARA CUIDAR LA PRI VACIDAD <ul><li>Para evitar que entren virus o troyanos es recomendable tener: </li></ul><ul><ul><li>Cortafuegos </li></ul></ul><ul><ul><li>Sistemas de detección de intrusos (IDS): </li></ul></ul><ul><ul><ul><li>Programas que detectan accesos desautorizados. </li></ul></ul></ul><ul><ul><li>Antivirus </li></ul></ul><ul><ul><li>Actualizaciones del sistema operativo </li></ul></ul><ul><ul><li>Filtros de correo no deseado. </li></ul></ul>
  28. 29. GL OSA RIO <ul><li>Spam : Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. </li></ul><ul><li>Routers : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. </li></ul><ul><li>Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a un PC. </li></ul>
  29. 30. <ul><li>F I N </li></ul>

×