130 likes | 303 Views
Daniel Álvarez Carramiñana. 13 .- PRIVACIDAD EN LA RED. Índice. 1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos
E N D
Índice • 1. Las amenazas de redes • 2. Perdida de privacidad • 3. Apropiación indebida de claves , identidades y recursos • 4. Estafa información (Phishing ) • 5. Amenazas al ser vivo • 5. Amenazas a programas y a datos • 6. Habitosy medidas ara cuidar nuestra privacidad • 7. Los sistemas de vigilancia electrónica mundiales
1- Las amenazas de redes • Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar . • La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador , a nuestros datos y programas • El anónimo en internet : • Navegar por internet no es una actividad anónima . Prácticamente , todo lo que se transmite por internet puede archivarse . Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas . • Por tanto , la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad . • Piratería informática : • Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal • Métodos de amenaza de un pirata informático: • Perdida de privacidad • Amenazas al servicio • Saturación de los recursos del sistema • Amenazas a programas y alarmas
2-PERDIDA DE PRIVACIDAD En muchas ocasiones , no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica . Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos . Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación . Para salvaguardar la privacidad , el software y datos , deben adoptarse medidas de protección frente a ellas . A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial . Escucha o rastreo de puertos ( scanning ) Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones , detectando si un puerto está abierto , cerrado o protegido por un cortafuegos . Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad . Husmear ( sniffing ) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías . En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen . Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa . • Husmear ( sniffing ) • Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías . • En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen . • Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa . • Cookies • Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet , y se usan para indentificar mediante un código único al usiario , de modo que pueda ser reconocido en las sucesivas conexiones a la página web .
Insectos en la web • Un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML . Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML . • Software de espionaje • El término software de espionaje se utilizas para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona . Orto tipo habitual es el software de publicidad , debido a que la publicidad en internet es una fuente común se software de espionaje .
3- Apropiación indebida de claves , identidades y recursos Obtención de claves ( password ) Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas , aplicaciones , cuentas , etc . Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario , como el nombre , fecha de nacimiento o probando una gran cantidad de posibles claves . La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia . En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados . Para ello suponemos que la velocidad de búsqueda es de 100000 claves por segundo .
Secuestro Algunas formas de secuestro son : IP Página web Domminio Sesión Navegar Módem “Puertas traseras “ ( BackDoors ) Robo de identidad Existen , además , diferentes tipos de robos de identidad que emplean distintas técnicas . IP : Sustituye a la dirección IP , origen de unos paquetes de datos , por otra dirección IP a la cual se desea suplantar . DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP . Web : Suplanta a una página web real . Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web , con el objetivo de obtener información de dicha víctima . Mail : Suplanta la dirección de correo electrónico de otras personas o entidades .
4- Estafa información (Phishing ) Este delito informático , denominado también phising , es un tipo de delito que se comete al obtener de forma fraudulenta información , confidencial , como contraseñas , datos bancarios o de tarjetas de crédito . El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un e-mail ) . Los trucos más usados son : Escribir de manera incorrecta la URL Empleo de subdominios Alterar la barra de direcciones Utilización del propio código de programa de la entidad o servicio suplantado . tecnicas para combatir : Activacion de una alerta de navegador Utilización de programas antiphishing Utilización de filtros de spam Introducción de los denominados (preguntas secretas ) Añadir en las páginas de internet herramientas de verificación
5-amenazas al ser vivo • Denegación de servicio Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red . Algunos de estos ataques son : Saturación de los recursos del sistema Bloqueos por esperas en la respuestas Saturación de las conexiones Bloqueo por peticiones de conexión Bloqueo por errores en los protocolos E-mail bombing Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.
6-AMENAZAS A PROGRAMAS Y A DATOS El término malware incluye a virus , gusanos y programas de ataques de tipo caballo de troya y secuencias de comandos de ataque. Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones. Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red. Los caballos de Troya intrducen código malicioso en el interior de un programa útil .
7-habitos y medidas ara cuidar nuestra privacidad • Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualizaciones del sistema operativo y de navegador Envío de correos electrónicos Acceso a páginas web seguras.Comercio electrónico Redes inalámbricas y equipos públicos Emplear un firewall Proteger los archivos No escribir contraseña, datos bancarios o información de inicio de sesión .Borrar las huellas
8-los sistemas de vigilancia electrónica mundiales El gran oído mundial: la red Echelon la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas. La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio , satélite , telefonía , móvil y fibra óptica Se estima que Echelon intercepta más de 3.000.000 de comunicaciones cada día .Según algunas fuentes , el sistema dispone de 120 estaciones fijas y satélites geoestacionarios Estos podrían filtrar mas del 90% del tráfico de internet El gran software de espionaje : Carnivore La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.