1 / 13

13 .- PRIVACIDAD EN LA RED

Daniel Álvarez Carramiñana. 13 .- PRIVACIDAD EN LA RED. Índice. 1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos

howie
Download Presentation

13 .- PRIVACIDAD EN LA RED

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Daniel Álvarez Carramiñana 13 .- PRIVACIDAD EN LA RED

  2. Índice • 1. Las amenazas de redes • 2. Perdida de privacidad • 3. Apropiación indebida de claves , identidades y recursos • 4. Estafa información (Phishing ) • 5. Amenazas al ser vivo • 5. Amenazas a programas y a datos • 6. Habitosy medidas ara cuidar nuestra privacidad • 7. Los sistemas de vigilancia electrónica mundiales

  3. 1- Las amenazas de redes • Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar . • La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador , a nuestros datos y programas • El anónimo en internet : • Navegar por internet no es una actividad anónima . Prácticamente , todo lo que se transmite por internet puede archivarse . Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas . • Por tanto , la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad . • Piratería informática : • Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal • Métodos de amenaza de un pirata informático: • Perdida de privacidad • Amenazas al servicio • Saturación de los recursos del sistema • Amenazas a programas y alarmas

  4. 2-PERDIDA DE PRIVACIDAD En muchas ocasiones , no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica . Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos . Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación . Para salvaguardar la privacidad , el software y datos , deben adoptarse medidas de protección frente a ellas . A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial . Escucha o rastreo de puertos ( scanning ) Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones , detectando si un puerto está abierto , cerrado o protegido por un cortafuegos . Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad . Husmear ( sniffing ) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías . En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen . Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa . • Husmear ( sniffing ) • Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías . • En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen . • Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa . • Cookies • Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet , y se usan para indentificar mediante un código único al usiario , de modo que pueda ser reconocido en las sucesivas conexiones a la página web .

  5. Insectos en la web • Un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML . Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML . • Software de espionaje • El término software de espionaje se utilizas para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona . Orto tipo habitual es el software de publicidad , debido a que la publicidad en internet es una fuente común se software de espionaje .

  6. 3- Apropiación indebida de claves , identidades y recursos Obtención de claves ( password ) Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas , aplicaciones , cuentas , etc . Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario , como el nombre , fecha de nacimiento o probando una gran cantidad de posibles claves . La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia . En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados . Para ello suponemos que la velocidad de búsqueda es de 100000 claves por segundo .

  7. Secuestro Algunas formas de secuestro son : IP Página web Domminio Sesión Navegar Módem “Puertas traseras “ ( BackDoors ) Robo de identidad Existen , además , diferentes tipos de robos de identidad que emplean distintas técnicas . IP : Sustituye a la dirección IP , origen de unos paquetes de datos , por otra dirección IP a la cual se desea suplantar . DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP . Web : Suplanta a una página web real . Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web , con el objetivo de obtener información de dicha víctima . Mail : Suplanta la dirección de correo electrónico de otras personas o entidades .

  8. 4- Estafa información (Phishing ) Este delito informático , denominado también phising , es un tipo de delito que se comete al obtener de forma fraudulenta información , confidencial , como contraseñas , datos bancarios o de tarjetas de crédito . El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un e-mail ) . Los trucos más usados son : Escribir de manera incorrecta la URL Empleo de subdominios Alterar la barra de direcciones Utilización del propio código de programa de la entidad o servicio suplantado . tecnicas para combatir : Activacion de una alerta de navegador Utilización de programas antiphishing Utilización de filtros de spam Introducción de los denominados (preguntas secretas ) Añadir en las páginas de internet herramientas de verificación

  9. 5-amenazas al ser vivo • Denegación de servicio Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red . Algunos de estos ataques son : Saturación de los recursos del sistema Bloqueos por esperas en la respuestas Saturación de las conexiones Bloqueo por peticiones de conexión Bloqueo por errores en los protocolos E-mail bombing Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.

  10. 6-AMENAZAS A PROGRAMAS Y A DATOS El término malware incluye a virus , gusanos y programas de ataques de tipo caballo de troya y secuencias de comandos de ataque. Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones. Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red. Los caballos de Troya intrducen código malicioso en el interior de un programa útil .

  11. 7-habitos y medidas ara cuidar nuestra privacidad • Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualizaciones del sistema operativo y de navegador Envío de correos electrónicos Acceso a páginas web seguras.Comercio electrónico Redes inalámbricas y equipos públicos Emplear un firewall Proteger los archivos No escribir contraseña, datos bancarios o información de inicio de sesión .Borrar las huellas

  12. 8-los sistemas de vigilancia electrónica mundiales El gran oído mundial: la red Echelon la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas. La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio , satélite , telefonía , móvil y fibra óptica Se estima que Echelon intercepta más de 3.000.000 de comunicaciones cada día .Según algunas fuentes , el sistema dispone de 120 estaciones fijas y satélites geoestacionarios Estos podrían filtrar mas del 90% del tráfico de internet El gran software de espionaje : Carnivore La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.

  13. FIN

More Related