SlideShare una empresa de Scribd logo
PRIVACIDAD EN LA RED
ÍNDICE      1 LAS AMENAZAS EN LA RED 2 PERDIDA DE PRIVACIDAD 3 APROPIACIÓN INDEBIDA DE CLAVES 4 ESTAFA INFORMÁTICA 5 AMENAZAS AL SERVICIO 6 AMENAZAS A PROGRAMAS Y A DATOS 7 HABITOS Y MEDIDAS PARA CUIDAR NUESTRA     PRIVACIDAD 8 SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES
1 LAS AMENAZAS EN LA RED Las redes de comunicación ofrecen multiples aplicaciones para comunicarnos.Como el aprendizaje,el vender o jugar.El acceso a estas redes popularizado sobre todo en internet. Pirateria informatica:un pirata informatico utiliza una red o conexión  a internet para la introduccion a multiples personas,es adoptar medidas de seguridad. Los piratas informaticos utilizan metodos para llegar a los sistemas de computacion y provocan amenazas. -Perdida de privacidad  -Amenazas al servicio -Saturacion de los recursos del sistema -Amenazas a programas y a datos
2 PÉRDIDA DE PRIVACIDAD No somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica o con tarjetas bancarias. Las amenazas mas relevantes son los posibles accesos a informacion confidencial Escucha o rastreo de puertos (scanning): es posible analizar el estado de los puertos de una maquina conectada a redes de comunicación, detectando si un puerto esta abierto, cerrado o protegido por cortafuegos Husmear (sniffing): estos programas que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red. Esta acción puede realizarla un usuario con acceso permitido como un intruso que se ha introducido por otras vías. Los snnifer actúan sobre la tarjeta de red donde esta instalando, desactivando el filtro que verifica las direcciones, así los paquetes enviados llegan a esta placa  Cookies : son archivos que almacenan informacion sobre un usuario que acceda a internet, esta informacion es un ataque de privacidad del usuario. Su utilidad se considera una amenaza a la privacidad. Se han desarrollado herramientas que ayudan a los usuarios a manejar las cookies y limitar daños en el sistema
Insectos en la web: un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina o en un e-mail con formato html. Software de espionaje:  se utiliza para referirse a diversos tipos de programas para rastrear actividades del ordenador y enviarlas a otra persona. Algunos tipos de sotware de espionaje operan de forma abierta, una vez instalado en el ordenador puede rastrear cualquier informacion y enviarla secretamente al atacante
3 APROPIACIÓN INDEBIDA DE CLAVES Obtención de claves: Existe una amenaza que consiste el la obtención de claves de acceso a sistemas que suelen obtenerse a partir de datos del usuario. En ataques sistemáticos, se aplican en programas que usan unos archivos llamados diccionarios, que prueban millones de combinaciones hasta obtener la correcta. La manera de evitar la obtención de claves mediante esta técnica, es utilizar claves “complicadas”. Secuestro: Técnica ilegal que consiste en la apropiación indebido de algún recurso de la red. Formas de secuestro:  - IP: Secuestra una conexión, durante una sesión. - Pagina web: Modificaciones que un atacante modifica en una web. - Dominio: Es un secuestro de un dominio de internet. - Sesión: Secuestra una sesión después de haber comprobado la autenticidad del usuario. - Navegador: Es la apropiación que realiza algunos spywares sobre el navegador web. - Módem: Estafa realizada a través de programas que configuran nuevas conexiones a números de teléfono con costes muy elevado. - Puertas traseras: Fragmentos de códigos en un programa que los programadores insertan, que permite saltarse los mecanismos de seguridad.
Robo de identidad: Se produce cuando una persona realiza una suplantación con el objeto de realizar fraudes o  tareas de espionaje. Tipos de robo: - IP: Sustituyen a la dirección legal para recibir los paquetes. - DNS: Falsea la relación existente entre el nombre de dominio y la dirección IP. - Web: Suplanta a una pagina web real. - Mail: Suplante la dirección de correo electrónico de otras personas  o entidades.
4 ESTAFA INFORMÁTICA Tipo de delito que se comete al obtener de forma fraudulenta información confidencial. Trucos más usados: - Escribir de manera incorrecta las URL. - Empleo de subdominios: Se camufla enlaces utilizando direcciones para, posteriormente preguntar el nombre del usuario y contraseña. - Alterar la barra de direcciones: Este cambio se realiza poniendo una imagen de URL de la identidad legitima sobre la barra de direcciones. - Utilizando el propio código de programa de la entidad o servicios suplantado: Esta amenaza es especialmente peligrosa ya que emplaza al usuario a iniciar una sesión en la propia página de la entidad o servicio, donde la URL y los certificados de seguridad parecen correctos. Técnicas para combatir la estafa informática:  - Activación de una alerta del navegador - Utilización de programas antiestafa informática. - Utilización de filtros de spam. - Utilización de las preguntas secretas. - Añadir en las páginas de internet herramientas de verificación.
5 AMENAZAS AL SERVICIO Denegación de servicios  Se denomona ataque de denegación de servicios al sufrido por una red de ordenadores que provoca que un servicio  o recurso sea inaccesible para los usuarios legítimos de la red. Algunos de estos ataques son:  - Saturación de los recursos de sistema  - Bloqueos por esperas en las respuestas - Saturación de las conexiones - Bloqueo por peticiones de conexión  - Bloque por errores en los protocolos  - E-mail bombing
6 AMENAZAS A PROGRAMAS Y A DATOS   Malware y virus El termino malware incluye a virus, gusanos… - Los virus son fragmentos de código que se adhieren a los programas anfitriones. - Los gusanos, atacan particularmente alas redes realizando ataques programados. -Troyanos, introducen códigos maliciosos en el interior de un programa útil.  Ataques de modificación-daño Los ataques de modificación de datos y software son los que modifican o eliminan sin autorización datos o software instalados en el sistema victima. Se producen una acción llamada eliminación de huellas, que consiste en una técnica utilizada por el atacante para ocultar su intrusión en el sistema victima.
Problemas de seguridad por diseño defectuoso de software: Los sistemas operativos que tienen un código abierto como unix y linux tienen fallos o agujeros más conocidos y controlados que los sistemas operativos cerrados. - Ataque por vulnerabilidades en los navegadores: Ataques que se realizan sobre navegadores aprovechando fallos internos en su programación.
7 HABITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD   Cortafuegos y sistemas de detención de intrusos: - Instalar el corta fuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata, un troyano Antivirus más antispyware - Es casi obligatorio disponer de un programa antivirus que en lo posible también detecte spyware. Actualizaciones del sisitema operativo y del navegador: - Es conveniente mantener actualizados nuestro sistema operativo y navegador. Envío de correos electrónicos - Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo. Acceso a páginas web seguras. Comercio electrónico - No es recomendable entrar en páginas web sospechosas, pues pueden apoderarse de contraseñas como o mandar virus/spyware al ordenador. - Para implementar las páginas web seguras de debe poner HTTPS. Redes inalámbricas y equipos públicos:
- Si tenemos un ordenador portátil con conectividad a una red wifi pública debemos adoptar una serie de preocupaciones para mantener la privacidad de nuestra información personal o financiera: - Emplear un firewall  - Proteger los archivos. - No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. - Desactivar la red inalámbrica cuando no la estemos usando. - No guardar información de inicio de sesión. - Borrar la huellas.
8 SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES El gran oído mundial: La red Echelon - La red Echelon es la mayor red de espionaje de investigación de la historia creada para interceptar comunicaciones electrónicas. Esta red es controlada gestionada por los siguientes países: EEUU, Canadá, Reino Unido, Australia y Nueva Zelanda. Esta red puede interceptar y analizar, a escala mundial, comunicaciones emitidas por radio, satélite, telefonía móvil y fibra óptica. - El sistema análogo Europeo es Enfopol, sistema de interceptación de las comunicaciones de la EU surgido como respuesta al mega sistema Echelon. Tiene un menor poder de interceptación que Echelon. El gran sofware de espionaje: Carnivore - Sofware empleado por la agencia general de inteligencia de los estados unidos (fbi) Para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo su vigilancia.

Más contenido relacionado

PPT
Privacidad en la red Tema 13
PPT
PresentacióN.
PPT
Redes Y Seguridad InformáTica
PPTX
Presentacion del tema 13
DOCX
Seguridad informática[1] giovanny fdez[1]
PPTX
Redes y seguridad informatica (2)
PPTX
Seguridad en Redes
PPT
Seguridad de redes informaticas
Privacidad en la red Tema 13
PresentacióN.
Redes Y Seguridad InformáTica
Presentacion del tema 13
Seguridad informática[1] giovanny fdez[1]
Redes y seguridad informatica (2)
Seguridad en Redes
Seguridad de redes informaticas

La actualidad más candente (20)

ODP
Seguridad de la informática
PPTX
Seguridad informatica
PPTX
SEGURIDAD EN REDES INFORMÁTICAS
PPTX
Seguridad de redes (congreso)
ODP
Tema 4, seguridad informática
PPS
Las redes y su seguridad
PPT
13 Privacidad En La Red
PPT
13 Privacidad En La Red
PDF
Seguridad en redes
ODP
Seguridad informatica
DOCX
Seguridad en redes
PPT
Redes Y Seguridad InformáTica
PPT
Redes Y Seguridad InformáTica
PPTX
Seguridad en redes
PPT
Seguridad y amenazas en la red.
PPT
Protección de los_sistemas_de_información
PPTX
Importancia de la Seguridad Informática
PPTX
Seguridad en redes
PPT
Presentacion 4 Seguridad En Redes Ip
Seguridad de la informática
Seguridad informatica
SEGURIDAD EN REDES INFORMÁTICAS
Seguridad de redes (congreso)
Tema 4, seguridad informática
Las redes y su seguridad
13 Privacidad En La Red
13 Privacidad En La Red
Seguridad en redes
Seguridad informatica
Seguridad en redes
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
Seguridad en redes
Seguridad y amenazas en la red.
Protección de los_sistemas_de_información
Importancia de la Seguridad Informática
Seguridad en redes
Presentacion 4 Seguridad En Redes Ip
Publicidad

Similar a Power Point Tema13 (20)

PPT
Tema 13
PPT
Privacidad En La Red[1][1]
PPT
Privacidad En La Red[1][1]
PPT
Privacidad en la red
PPT
Privacidad En La Red
PPT
Privacidad En La Red
PPT
Privacidad En La Red miguel laviña y carlos tomey
PPTX
Protección de los sistemas de información
ODP
Trabajo informatica
PPTX
seguridad informatica
PPT
La Privacidad En Internet
PDF
Los robos..,,,
PPT
presentacion laura y marta gran capitan
PPT
laura y marta
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
UCV CEAP Seguridad de la Informacion
PPTX
Presentación1
PPTX
Seguridad informática
DOCX
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Tema 13
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Privacidad en la red
Privacidad En La Red
Privacidad En La Red
Privacidad En La Red miguel laviña y carlos tomey
Protección de los sistemas de información
Trabajo informatica
seguridad informatica
La Privacidad En Internet
Los robos..,,,
presentacion laura y marta gran capitan
laura y marta
Seguridad informática
Seguridad informática
UCV CEAP Seguridad de la Informacion
Presentación1
Seguridad informática
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Publicidad

Último (20)

PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Presentación de Redes de Datos modelo osi
PDF
Diapositiva proyecto de vida, materia catedra
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
El-Gobierno-Electrónico-En-El-Estado-Bolivia
historia_web de la creacion de un navegador_presentacion.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
capacitación de aire acondicionado Bgh r 410
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Curso de generación de energía mediante sistemas solares
modulo seguimiento 1 para iniciantes del
Presentación de Redes de Datos modelo osi
Diapositiva proyecto de vida, materia catedra
informe_fichas1y2_corregido.docx (2) (1).pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
MANUAL de recursos humanos para ODOO.pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
SAP Transportation Management para LSP, TM140 Col18
CyberOps Associate - Cisco Networking Academy
Power Point Nicolás Carrasco (disertación Roblox).pptx
introduccion a las_web en el 2025_mejoras.ppt
Presentacion de Alba Curso Auditores Internos ISO 19011

Power Point Tema13

  • 2. ÍNDICE 1 LAS AMENAZAS EN LA RED 2 PERDIDA DE PRIVACIDAD 3 APROPIACIÓN INDEBIDA DE CLAVES 4 ESTAFA INFORMÁTICA 5 AMENAZAS AL SERVICIO 6 AMENAZAS A PROGRAMAS Y A DATOS 7 HABITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 8 SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES
  • 3. 1 LAS AMENAZAS EN LA RED Las redes de comunicación ofrecen multiples aplicaciones para comunicarnos.Como el aprendizaje,el vender o jugar.El acceso a estas redes popularizado sobre todo en internet. Pirateria informatica:un pirata informatico utiliza una red o conexión a internet para la introduccion a multiples personas,es adoptar medidas de seguridad. Los piratas informaticos utilizan metodos para llegar a los sistemas de computacion y provocan amenazas. -Perdida de privacidad -Amenazas al servicio -Saturacion de los recursos del sistema -Amenazas a programas y a datos
  • 4. 2 PÉRDIDA DE PRIVACIDAD No somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica o con tarjetas bancarias. Las amenazas mas relevantes son los posibles accesos a informacion confidencial Escucha o rastreo de puertos (scanning): es posible analizar el estado de los puertos de una maquina conectada a redes de comunicación, detectando si un puerto esta abierto, cerrado o protegido por cortafuegos Husmear (sniffing): estos programas que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red. Esta acción puede realizarla un usuario con acceso permitido como un intruso que se ha introducido por otras vías. Los snnifer actúan sobre la tarjeta de red donde esta instalando, desactivando el filtro que verifica las direcciones, así los paquetes enviados llegan a esta placa Cookies : son archivos que almacenan informacion sobre un usuario que acceda a internet, esta informacion es un ataque de privacidad del usuario. Su utilidad se considera una amenaza a la privacidad. Se han desarrollado herramientas que ayudan a los usuarios a manejar las cookies y limitar daños en el sistema
  • 5. Insectos en la web: un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina o en un e-mail con formato html. Software de espionaje: se utiliza para referirse a diversos tipos de programas para rastrear actividades del ordenador y enviarlas a otra persona. Algunos tipos de sotware de espionaje operan de forma abierta, una vez instalado en el ordenador puede rastrear cualquier informacion y enviarla secretamente al atacante
  • 6. 3 APROPIACIÓN INDEBIDA DE CLAVES Obtención de claves: Existe una amenaza que consiste el la obtención de claves de acceso a sistemas que suelen obtenerse a partir de datos del usuario. En ataques sistemáticos, se aplican en programas que usan unos archivos llamados diccionarios, que prueban millones de combinaciones hasta obtener la correcta. La manera de evitar la obtención de claves mediante esta técnica, es utilizar claves “complicadas”. Secuestro: Técnica ilegal que consiste en la apropiación indebido de algún recurso de la red. Formas de secuestro: - IP: Secuestra una conexión, durante una sesión. - Pagina web: Modificaciones que un atacante modifica en una web. - Dominio: Es un secuestro de un dominio de internet. - Sesión: Secuestra una sesión después de haber comprobado la autenticidad del usuario. - Navegador: Es la apropiación que realiza algunos spywares sobre el navegador web. - Módem: Estafa realizada a través de programas que configuran nuevas conexiones a números de teléfono con costes muy elevado. - Puertas traseras: Fragmentos de códigos en un programa que los programadores insertan, que permite saltarse los mecanismos de seguridad.
  • 7. Robo de identidad: Se produce cuando una persona realiza una suplantación con el objeto de realizar fraudes o tareas de espionaje. Tipos de robo: - IP: Sustituyen a la dirección legal para recibir los paquetes. - DNS: Falsea la relación existente entre el nombre de dominio y la dirección IP. - Web: Suplanta a una pagina web real. - Mail: Suplante la dirección de correo electrónico de otras personas o entidades.
  • 8. 4 ESTAFA INFORMÁTICA Tipo de delito que se comete al obtener de forma fraudulenta información confidencial. Trucos más usados: - Escribir de manera incorrecta las URL. - Empleo de subdominios: Se camufla enlaces utilizando direcciones para, posteriormente preguntar el nombre del usuario y contraseña. - Alterar la barra de direcciones: Este cambio se realiza poniendo una imagen de URL de la identidad legitima sobre la barra de direcciones. - Utilizando el propio código de programa de la entidad o servicios suplantado: Esta amenaza es especialmente peligrosa ya que emplaza al usuario a iniciar una sesión en la propia página de la entidad o servicio, donde la URL y los certificados de seguridad parecen correctos. Técnicas para combatir la estafa informática: - Activación de una alerta del navegador - Utilización de programas antiestafa informática. - Utilización de filtros de spam. - Utilización de las preguntas secretas. - Añadir en las páginas de internet herramientas de verificación.
  • 9. 5 AMENAZAS AL SERVICIO Denegación de servicios Se denomona ataque de denegación de servicios al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible para los usuarios legítimos de la red. Algunos de estos ataques son: - Saturación de los recursos de sistema - Bloqueos por esperas en las respuestas - Saturación de las conexiones - Bloqueo por peticiones de conexión - Bloque por errores en los protocolos - E-mail bombing
  • 10. 6 AMENAZAS A PROGRAMAS Y A DATOS Malware y virus El termino malware incluye a virus, gusanos… - Los virus son fragmentos de código que se adhieren a los programas anfitriones. - Los gusanos, atacan particularmente alas redes realizando ataques programados. -Troyanos, introducen códigos maliciosos en el interior de un programa útil. Ataques de modificación-daño Los ataques de modificación de datos y software son los que modifican o eliminan sin autorización datos o software instalados en el sistema victima. Se producen una acción llamada eliminación de huellas, que consiste en una técnica utilizada por el atacante para ocultar su intrusión en el sistema victima.
  • 11. Problemas de seguridad por diseño defectuoso de software: Los sistemas operativos que tienen un código abierto como unix y linux tienen fallos o agujeros más conocidos y controlados que los sistemas operativos cerrados. - Ataque por vulnerabilidades en los navegadores: Ataques que se realizan sobre navegadores aprovechando fallos internos en su programación.
  • 12. 7 HABITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD Cortafuegos y sistemas de detención de intrusos: - Instalar el corta fuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata, un troyano Antivirus más antispyware - Es casi obligatorio disponer de un programa antivirus que en lo posible también detecte spyware. Actualizaciones del sisitema operativo y del navegador: - Es conveniente mantener actualizados nuestro sistema operativo y navegador. Envío de correos electrónicos - Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo. Acceso a páginas web seguras. Comercio electrónico - No es recomendable entrar en páginas web sospechosas, pues pueden apoderarse de contraseñas como o mandar virus/spyware al ordenador. - Para implementar las páginas web seguras de debe poner HTTPS. Redes inalámbricas y equipos públicos:
  • 13. - Si tenemos un ordenador portátil con conectividad a una red wifi pública debemos adoptar una serie de preocupaciones para mantener la privacidad de nuestra información personal o financiera: - Emplear un firewall - Proteger los archivos. - No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. - Desactivar la red inalámbrica cuando no la estemos usando. - No guardar información de inicio de sesión. - Borrar la huellas.
  • 14. 8 SISTEMAS DE VIGILANCIA ELECTRÓNICA MUNDIALES El gran oído mundial: La red Echelon - La red Echelon es la mayor red de espionaje de investigación de la historia creada para interceptar comunicaciones electrónicas. Esta red es controlada gestionada por los siguientes países: EEUU, Canadá, Reino Unido, Australia y Nueva Zelanda. Esta red puede interceptar y analizar, a escala mundial, comunicaciones emitidas por radio, satélite, telefonía móvil y fibra óptica. - El sistema análogo Europeo es Enfopol, sistema de interceptación de las comunicaciones de la EU surgido como respuesta al mega sistema Echelon. Tiene un menor poder de interceptación que Echelon. El gran sofware de espionaje: Carnivore - Sofware empleado por la agencia general de inteligencia de los estados unidos (fbi) Para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo su vigilancia.