privacidad en la red miguel laviña y carlos tomey

30
PRIV PRIV ACI ACI DAD DAD EN EN LA LA R R ED ED

Upload: xhelazz

Post on 31-Jul-2015

379 views

Category:

Technology


1 download

TRANSCRIPT

PRIVPRIVACIACIDAD DAD EN EN LALA RREDED

ÍNDICEÍNDICE3-AMENAZAS EN LA RED3-AMENAZAS EN LA RED4-PIRATERÍA4-PIRATERÍA5-PÉRDIDA DE PRIVACIDAD5-PÉRDIDA DE PRIVACIDAD6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS14- ROBO DE IDENTIDAD14- ROBO DE IDENTIDAD15- ROBO DE IDENTIDAD15- ROBO DE IDENTIDAD16- ROBO DE IDENTIDAD16- ROBO DE IDENTIDAD17-ESTAFA INFORMÁTICA17-ESTAFA INFORMÁTICA18-ESTAFA INFORMÁTICA18-ESTAFA INFORMÁTICA19-ESTAFA INFORMÁTICA19-ESTAFA INFORMÁTICA20-ESTAFA INFORMÁTICA20-ESTAFA INFORMÁTICA21-AMENAZAS AL SERVICIO21-AMENAZAS AL SERVICIO22-AMENAZAS AL SERVICIO22-AMENAZAS AL SERVICIO23-AMENAZAS AL SERVICIO23-AMENAZAS AL SERVICIO24-AMENAZAS A PROGRAMAS Y A DATOS24-AMENAZAS A PROGRAMAS Y A DATOS25-ATAQUES DE MODIFICACIÓN-DAÑO25-ATAQUES DE MODIFICACIÓN-DAÑO26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD28-MAPA CONCEPTUAL28-MAPA CONCEPTUAL

AMENAMENAZASAZAS ENEN LA REDLA REDEl anonimato en internet es nulo porque:El anonimato en internet es nulo porque:– Todo se archiva:Todo se archiva:

Páginas web visitadas.Páginas web visitadas.

Archivos consultados.Archivos consultados.

– Los cookies(*) y programas espía crean Los cookies(*) y programas espía crean operaciones dañinas o spam.(*)operaciones dañinas o spam.(*)

pirpirateateriariaPor esto han de tomarse medidas de seguridad; Por esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria:para evitar todo esto y la pirateria:– Un pirata informático es alguien que utiliza una red o una conexión a internet Un pirata informático es alguien que utiliza una red o una conexión a internet

para introducirse en otro ordenador o sistema y cometer un acto ilegal.para introducirse en otro ordenador o sistema y cometer un acto ilegal.– Acceden a los ordenadores mediante los routers(*) y así conectarse a servicios Acceden a los ordenadores mediante los routers(*) y así conectarse a servicios

de banda ancha, destrucción de información, bloquear sistemas, atacar a de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros.empresas mediante falsificaciones de registros.

– Utilizan métodos como:Utilizan métodos como:Pérdida de privacidad: obteniendo datos y claves e infectando un Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador.ordenador.Amenazas al servicio: inutilizando el servicio prestado en una red por los Amenazas al servicio: inutilizando el servicio prestado en una red por los servidoresservidoresSaturación de los recursos del sistema: consumen la memoria, crean tráfico Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet .en internet .Amenazas a programas y a datos eliminando datos y softwareAmenazas a programas y a datos eliminando datos y software

PÉRDIPÉRDIDA DEDA DE PRIPRIVACIDADVACIDAD

Realizar operaciones comerciales de Realizar operaciones comerciales de forma electrónica puede ser peligroso.forma electrónica puede ser peligroso.– Debería ser accesible por personal autorizado Debería ser accesible por personal autorizado

pero los piratas:pero los piratas:Vulneran la seguridad mediante debilidades en los Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de software. Por eso se deben tomar medidas de seguridad para evitar:seguridad para evitar:

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓN ORMACIÓN CONFCONFIDENIDENCIALCIAL

Scanning:Scanning:– Mediante programas se puede analizar:Mediante programas se puede analizar:

Estado de los puertos de una máquina conectada Estado de los puertos de una máquina conectada a una red de comunicación.a una red de comunicación.Si un puerto está abierto, cerrado o protegido por Si un puerto está abierto, cerrado o protegido por un cortafuegos un cortafuegos

– Es utilizado por:Es utilizado por:Administradores de sistema para detectar Administradores de sistema para detectar problemas de seguridad.problemas de seguridad.Piratas informáticos guardando la información de Piratas informáticos guardando la información de los puertos que pueden ser atacados. los puertos que pueden ser atacados.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓNORMACIÓN CONFCONFIDENIDENCIALCIAL

Sniffing:Sniffing:– Mediante programas que:Mediante programas que:

Paquetes de datosPaquetes de datosColocados en estaciones de trabajo conectadas a Colocados en estaciones de trabajo conectadas a la red.la red.

– El problema es:El problema es: que esta acción la puede realizar un intruso o un que esta acción la puede realizar un intruso o un usuario con acceso permitido.usuario con acceso permitido.Los piratas Los piratas capturan contraseñas, números de capturan contraseñas, números de tarjetas de crédito y direcciones de correo tarjetas de crédito y direcciones de correo electrónico.electrónico.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓNORMACIÓN CONFCONFIDENIDENCIALCIAL

Cookies:Cookies:– Son archivos que almacenan información Son archivos que almacenan información

sobre un usuario que acceda a internet. sobre un usuario que acceda a internet. Consiguen su:Consiguen su:

– Dirección IP.(*)Dirección IP.(*)– Correo electrónico.Correo electrónico.

– Los piratas informáticos almacenan Los piratas informáticos almacenan información e informes que envían al sitio que información e informes que envían al sitio que colocó la cookie.colocó la cookie.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓN ORMACIÓN CONFCONFIDENIDENCIALCIAL

Insectos en la web:Insectos en la web:– Actúa de forma parecida al cookie siguiendo Actúa de forma parecida al cookie siguiendo

las actividades on-line.las actividades on-line.– Son difíciles de reconocer debido a que se Son difíciles de reconocer debido a que se

encuentran como archivo de imagen formato encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto.GIF, a veces su tamaño es diminuto.

– Por eso se buscan formas de evitarlos Por eso se buscan formas de evitarlos mediante programas específicos.mediante programas específicos.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓN ORMACIÓN CONFCONFIDENIDENCIALCIAL

Software de espionaje:Software de espionaje:– Son programas que rastrean actividades del Son programas que rastrean actividades del

usuario de un ordenador y las envían a otro.usuario de un ordenador y las envían a otro.– Hay de dos tipos:Hay de dos tipos:

Legales:Legales:– Se dan cuando instalamos un programa y se nos pide Se dan cuando instalamos un programa y se nos pide

rellenar un formulario con nuestros datos que se envían rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos.al creador y se guarda en una base de datos.

Ilegales:Ilegales:– Son aquellos que por diferentes vías (correo electrónico, Son aquellos que por diferentes vías (correo electrónico,

páginas web o publicidad desplegable) sin que el páginas web o publicidad desplegable) sin que el usuario sea consciente.usuario sea consciente.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓN ORMACIÓN CONFCONFIDENIDENCIALCIAL

Secuestro:Secuestro:– Técnica ilegal que consiste en la apropiación Técnica ilegal que consiste en la apropiación

indebida de recursos de red, algunas formas indebida de recursos de red, algunas formas son:son:

IP: secuestrándola consigue introducir virus, IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de bloqueo de servicios o atacar una red de ordenadores. ordenadores.

Página web:consiste en modificar páginas web Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o gracias a errores del software de de seguridad o del sitio web. del sitio web.

AMENAZAS AAMENAZAS A LALA INFINFORMACIÓN ORMACIÓN CONFCONFIDENIDENCIALCIAL

Navegador:Navegador:– Los programas de spyware modifican las páginas de Los programas de spyware modifican las páginas de

inicio para captar datos.inicio para captar datos.

Módem:Módem:– Consiste en utilizar líneas telefónicas para llamar a Consiste en utilizar líneas telefónicas para llamar a

números con un coste elevado de llamada sin que lo números con un coste elevado de llamada sin que lo sepa el usuario sepa el usuario

Puertas traseras:Puertas traseras:– Trozos de códigos que se insertan en los programas en Trozos de códigos que se insertan en los programas en

fase de desarrollo y que permiten saltarse los fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas.objetivo de realizar ciertas tareas.

APROPIACIAPROPIACIÓNÓN INDEBIDAINDEBIDA DE CLAVESDE CLAVES, , IDENTIDENTIDADES YIDADES Y RECURSOSRECURSOS

Las claves se obtienen probando con datos del Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida.cosas relacionadas con su vida.

Si son claves complicadas se utilizan Si son claves complicadas se utilizan diccionarios que prueban millones de claves diccionarios que prueban millones de claves hasta obtener la correcta.hasta obtener la correcta.

La manera de evitar esto es utilizar claves La manera de evitar esto es utilizar claves complicadas con muchos caracteres y complicadas con muchos caracteres y cambiarlas frecuentemente.cambiarlas frecuentemente.

ROBOROBO DE IDENDE IDENTIDADTIDAD

También llamado spoofing, consiste en:También llamado spoofing, consiste en:– Suplantar identidad con el objetivo de:Suplantar identidad con el objetivo de:

Realizar tareas de:Realizar tareas de:– FraudeFraude– EspionajeEspionaje

– Mediante:Mediante:Robo de nombre y claves de acceso para acceder Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él.a un sistema y realizar acciones sobre él.

El looping, que consiste en:El looping, que consiste en:– Perder el rastro del atacante.Perder el rastro del atacante.

ROBOROBO DE IDENDE IDENTIDADTIDAD

Tipos:Tipos:– IP:IP:

Sustituyendo la dirección IP legal por una que se Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada.paquetes de datos en otra IP falsificada.

– DNS:DNS:Se falsea la relación DNS-IP consiguiendo Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre viceversa cuando se quiera encontrar un nombre de dominio.de dominio.

ROBOROBO DE IDENDE IDENTIDADTIDAD

WEB:WEB:– Consiste en:Consiste en:

Poner una página web falsa en lugar de una verdadera para Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas.obtener datos personales de las víctimas.

MAIL:MAIL:– Consiste en:Consiste en:

suplantar la dirección de correo electrónico para conseguir:suplantar la dirección de correo electrónico para conseguir:– Difundir noticias engañosas.Difundir noticias engañosas.

– Estafar Estafar

– Correo basura.Correo basura.

ESTAFA ESTAFA INFORINFORMATICAMATICA

También denominada Phising.También denominada Phising.Consiste en la obtención de forma Consiste en la obtención de forma fraudulenta de :fraudulenta de :– Contraseñas.Contraseñas.– Datos bancarios.Datos bancarios.– Tarjetas de crédito.Tarjetas de crédito.

Cambiando las apariencias de una pagina Cambiando las apariencias de una pagina web para parecer una empresa de web para parecer una empresa de confianza.confianza.

ESTAFA ESTAFA INFORINFORMATICAMATICA

Los trucos mas utilizados para esto son:Los trucos mas utilizados para esto son:– Escritura incorrecta de :Escritura incorrecta de :

La cadena de caracteres asignada a una pagina La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la pagina web falsa. Es decir, se escribe mal la direccion URL.direccion URL.

– Empleo de subdominios:Empleo de subdominios:Se escriben enlaces incorrectos con un Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas.nombres de usuario y contraseñas.

ESTAFA ESTAFA INFORINFORMATICAMATICA

Alteracion de la barra de direcciones:Alteracion de la barra de direcciones:– Poniendo una imagen de la URL la entidad original de Poniendo una imagen de la URL la entidad original de

amnera qe parezca qeue el usuario esta dentro e la amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones.enlace original sobre la barra de direcciones.

Por ultimo se da la suplantacion del servicio:Por ultimo se da la suplantacion del servicio:– De manera que parece que estamos en la pagina De manera que parece que estamos en la pagina

web original y tra verificar nuestros datos ya se tienen web original y tra verificar nuestros datos ya se tienen unestros datos.unestros datos.

ESTAFA ESTAFA INFORINFORMATICAMATICA

Se puede combatir de varias maneras:Se puede combatir de varias maneras:– Activando una alerta en el navegador para que este Activando una alerta en el navegador para que este

nos avise de las paginas web peligrosas.nos avise de las paginas web peligrosas.– Programas antiphising que detectan elementos de Programas antiphising que detectan elementos de

phisingen paginas web y correos electronicos.phisingen paginas web y correos electronicos.– Filtros de spam, que provocan que no se reciban Filtros de spam, que provocan que no se reciban

correos no deseados, los que contienen elementos correos no deseados, los que contienen elementos phising.phising.

– Introduccion de preguntas secretas que solo el Introduccion de preguntas secretas que solo el usuario conoce.usuario conoce.

AMENAAMENAZASZAS AL AL SERVICIOSERVICIO

Consiste en que los usuarios no puedan Consiste en que los usuarios no puedan acceder a una pagina web los ataques acceder a una pagina web los ataques son:son:– Saturando los servicios del sistema, Saturando los servicios del sistema,

consiguiendo:consiguiendo:Provocar trafico en la red, y relentizar los Provocar trafico en la red, y relentizar los servidores.servidores.

– Bloqueos por espera en las respuestas:Bloqueos por espera en las respuestas:Unas respuestas que los servidores no reciben.Unas respuestas que los servidores no reciben.

AMENAAMENAZASZAS AL AL SERVICIOSERVICIO

– Saturación de conexiones:Saturación de conexiones:Algunas empresas tienen un servidor que solo permite un Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicioestablece conexiones falsas para deshabilitar el servicio

– Bloqueo por peticiones de conexión:Bloqueo por peticiones de conexión:El atacante envía muchos paquetes solicitanbdo una El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión de manera que el usuario no pueda establecer una conexión.conexión.

AMENAAMENAZASZAS AL AL SERVICIOSERVICIO

Bloqueo por errores en los protocolos:Bloqueo por errores en los protocolos:– Consiste en enviar paquetes manipulados de Consiste en enviar paquetes manipulados de

manera que el servidor atacado se vuelva manera que el servidor atacado se vuelva inestableinestable

E-mail bombing:E-mail bombing:– Consiste en enviar un mismo mensaje a una Consiste en enviar un mismo mensaje a una

dirección saturando el buzón de entradadirección saturando el buzón de entrada

AMENAZAS AMENAZAS AA PROGPROGRAMASRAMAS Y AY A DATOSDATOS

Malware y virus:Malware y virus:– Malware incluye a:Malware incluye a:

Virus:Virus:– Fragmentos de código adheridos a programas Fragmentos de código adheridos a programas

anfitriones.anfitriones.

Gusanos:Gusanos:– Programas que atacan a redes particulares realizando Programas que atacan a redes particulares realizando

ataques programados que se extienden a otros ataques programados que se extienden a otros ordenadores de la red.ordenadores de la red.

Caballo de Troya:Caballo de Troya:– Consiste en introducción de un código malicioso dentro Consiste en introducción de un código malicioso dentro

de un programa útil.de un programa útil.

ATAQUES DEATAQUES DE MODIFMODIFICACIÓN-ICACIÓN-DAÑODAÑO

Los ataques de modificación software eliminan Los ataques de modificación software eliminan softwares instalados en el sistema víctima.softwares instalados en el sistema víctima.– Lo hacen debido aLo hacen debido a

La obtención de las autorizaciones fraudulentas del La obtención de las autorizaciones fraudulentas del administradoradministrador

Sustitución de las versiones originales por otras que Sustitución de las versiones originales por otras que incorporan virus troyanos etc.incorporan virus troyanos etc.

Se produce debido a una acción llamada Se produce debido a una acción llamada eliminación de huellas que consiste en:eliminación de huellas que consiste en:– Ocultar la intrusión del atacante para que la víctima Ocultar la intrusión del atacante para que la víctima

no pueda rastrear el origen del ataqueno pueda rastrear el origen del ataque

PROBLEMAS DEPROBLEMAS DE SEGURIDAD SEGURIDAD POR DISEÑOPOR DISEÑO DEFECTUOSODEFECTUOSO DEL SOFTWAREDEL SOFTWARE

Muchos sistemas de ordenadores tienen fallos Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas de seguridad aprovechados por los piratas informáticos.informáticos.

Son fallos descubiertos diariamente.Son fallos descubiertos diariamente.

Es habitual encontrar noticias sobre nuevos Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridadhallazgos de problemas de seguridad

Por eso es importante tener herramientas para Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches para eso se utilizan los llamados parches

HÁBITOSHÁBITOS Y MEDIY MEDIDAS PARA DAS PARA CUIDARCUIDAR LA LA PRIPRIVACIDADVACIDAD

Para evitar que entren virus o troyanos es Para evitar que entren virus o troyanos es recomendable tener:recomendable tener:– CortafuegosCortafuegos– Sistemas de detección de intrusos (IDS):Sistemas de detección de intrusos (IDS):

Programas que detectan accesos desautorizados.Programas que detectan accesos desautorizados.

– Antivirus Antivirus – Actualizaciones del sistema operativoActualizaciones del sistema operativo– Filtros de correo no deseado.Filtros de correo no deseado.

GLGLOSAOSARIORIOSpamSpam: Se llama : Se llama spamspam, correo basura o sms basura a los mensajes no solicitados, , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina de alguna o varias maneras al receptor. La acción se denomina spammingspamming. Aunque . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.diversas páginas.RoutersRouters: Es un dispositivo que permite asegurar el enrutamiento de paquetes entre : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. redes o determinar la ruta que debe tomar el paquete de datos.

Dirección IP: Dirección IP: UnaUna dirección IP es un número que identifica de manera lógica y dirección IP es un número que identifica de manera lógica y jerárquica a un PC.jerárquica a un PC.

FFIINN