13 privacidad en la red

24
13_PRIVACIDAD EN LA 13_PRIVACIDAD EN LA RED RED MARTA LANERO MARTA LANERO & & SILVIA SIMÓN SILVIA SIMÓN

Upload: msma

Post on 12-Jun-2015

1.098 views

Category:

Business


0 download

DESCRIPTION

Esta presentación trata sobre la privacidad en la red

TRANSCRIPT

Page 1: 13 Privacidad En La Red

13_PRIVACIDAD EN LA RED13_PRIVACIDAD EN LA RED

MARTA LANEROMARTA LANERO

&&

SILVIA SIMÓNSILVIA SIMÓN

Page 2: 13 Privacidad En La Red

ÍNDICEÍNDICE

1.Las amenazas en las redes.1.Las amenazas en las redes.2.Pérdida de la privacidad.2.Pérdida de la privacidad.3.Apropiación indebida de claves, identidades y re3.Apropiación indebida de claves, identidades y recursos.cursos.4.Estafa informática.4.Estafa informática.5.Amenazas al servicio.5.Amenazas al servicio.6.Amenazas a programas y a datos.6.Amenazas a programas y a datos.7.Hábitos y medidas para cuidar nuestra privacida7.Hábitos y medidas para cuidar nuestra privacidad.d.Mapa conceptualMapa conceptual

Page 3: 13 Privacidad En La Red

1.-Las amenazas en las redes1.-Las amenazas en las redes

La extensión de internet presenta múltiples aplicaciones La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador.programas de nuestro ordenador.

Algunas de las amenazas de internet se producen por:Algunas de las amenazas de internet se producen por: El anonimato en internet. Esto se debe prácticamente a El anonimato en internet. Esto se debe prácticamente a

que todo se transmite por internet, de forma que se que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad.adoptar medidas de seguridad.

Piratería informática. Se produce por los piratas Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través informáticos, que acceden a nuestro ordenador a través de routers,… de routers,…

Este acceso ilegal puede significar la destrucción de la Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red.información a otros ordenadores o elementos de la red.

Page 4: 13 Privacidad En La Red

Los piratas informáticos utilizan varios métodos para provocar las Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: siguientes amenazas:

1.1. Pérdida de la privacidad: Provienen de las redes de Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red.apropiación o robo de recursos de la red.

2.2. Amenazas al servicio: Este ataque pretende de inutilizar o Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red.degradar el servicio de una red.

3.3. Saturación de los recursos del sistema: Estos ataques Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema.desactivan o saturan los recursos del sistema.

4.4. Amenazas a programas y a datos: Son ataques que modifican o Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima.eliminan datos como el software instalado en el sistema víctima.

Page 5: 13 Privacidad En La Red

2.-Pérdida de privacidad.2.-Pérdida de privacidad.

En muchas ocasiones no somos conscientes del peligro En muchas ocasiones no somos conscientes del peligro que entraña realizar operaciones comerciales de forma que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones realizadas con una electrónica. Todas las operaciones realizadas con una cuenta bancaria quedan registradas en una base de cuenta bancaria quedan registradas en una base de datos.datos.

Toda esta información puede estar al alcance de piratas Toda esta información puede estar al alcance de piratas informáticos. Para salvaguardar la privacidad deben informáticos. Para salvaguardar la privacidad deben adoptarse medidas de protección frente a ellas. adoptarse medidas de protección frente a ellas.

A continuación vamos a explicar las amenazas más A continuación vamos a explicar las amenazas más relevantes desde el punto de vista del posible acceso a relevantes desde el punto de vista del posible acceso a la información confidencial:la información confidencial:

Page 6: 13 Privacidad En La Red

Escucha o rastreo de puertos (scanning)Escucha o rastreo de puertos (scanning)Por medio de una serie de programas es posible analizar el estado de Por medio de una serie de programas es posible analizar el estado de

los puertos, pero también son utilizados por usuarios que pretenden los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos canales de comunicación y guardan la información de aquellos

puertos que pueden ser susceptibles a ser atacados .puertos que pueden ser susceptibles a ser atacados . Husmear (sniffing)Husmear (sniffing)Existen redes que no pueden impedir que se realice una intercepción Existen redes que no pueden impedir que se realice una intercepción

pasiva del tráfico de la red. pasiva del tráfico de la red. Los sniffers actúan sobre la tarjeta de red del computador, desactivando Los sniffers actúan sobre la tarjeta de red del computador, desactivando

el filtro que verifica las direcciones.el filtro que verifica las direcciones.Algunas de las acciones que se realizan con estos programas son la Algunas de las acciones que se realizan con estos programas son la

captura de contraseñas, números de tarjetas de crédito y direcciones captura de contraseñas, números de tarjetas de crédito y direcciones de correo eletrónico.de correo eletrónico.

Una variable de esta amenaza (snooping-downloading) consiste en Una variable de esta amenaza (snooping-downloading) consiste en interceptar el tráfico de la red y acceder a los documentos.interceptar el tráfico de la red y acceder a los documentos.

CookiesCookiesSon unos archivos que almacenan la información sobre un usuario que Son unos archivos que almacenan la información sobre un usuario que

acceda a internet. Esta información es un ataque de la privacidad del acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID .usuario ya que contiene la dirección ID .

Page 7: 13 Privacidad En La Red

CookiesCookiesSon unos archivos que almacenan la información sobre un usuario que Son unos archivos que almacenan la información sobre un usuario que

acceda a internet. Esta información es un ataque de la privacidad del acceda a internet. Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID .usuario ya que contiene la dirección ID .

La cookie puede suministrar un listado de datos del usuario.La cookie puede suministrar un listado de datos del usuario.Para prevenir esta amenaza se han desarrollado herramientas que Para prevenir esta amenaza se han desarrollado herramientas que

ayudan al usuario a manejar las cookies y limitar los daños que ayudan al usuario a manejar las cookies y limitar los daños que pueden ocasionar al sistema.pueden ocasionar al sistema.

La forma más sencilla y directa de librarse de ellas, es desactivándolas en La forma más sencilla y directa de librarse de ellas, es desactivándolas en el navegador.el navegador.

Insectos en la webInsectos en la webEs un pequeño archivo de imagen con formato GIF que pueden ser Es un pequeño archivo de imagen con formato GIF que pueden ser

incrustados en una página web o en un correo con formato HTML.incrustados en una página web o en un correo con formato HTML.Detrás de la imagen se esconde un código que funciona como un cookie Detrás de la imagen se esconde un código que funciona como un cookie

es decir, permite al insecto realizar el seguimiento de muchas es decir, permite al insecto realizar el seguimiento de muchas actividades on-line.actividades on-line.

Gracias a que las personas han conocido la existencia de estos insectos Gracias a que las personas han conocido la existencia de estos insectos la mayor parte de las personas buscan una forma de evitarlos con la mayor parte de las personas buscan una forma de evitarlos con programas específicos.programas específicos.

Page 8: 13 Privacidad En La Red

Software de espionajeSoftware de espionaje

Se utiliza para referirse a diversos tipos de programas que pueden Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador.rastrear las actividades del usuario de un ordenador.

Otro tipo habitual es el software de publicidad debido a que es una Otro tipo habitual es el software de publicidad debido a que es una fuente muy común de software de espionaje.fuente muy común de software de espionaje.

Algunos tipos de software operan de forma abierta, este tipo de Algunos tipos de software operan de forma abierta, este tipo de espionaje es legal. espionaje es legal.

Este software llega al ordenador por diferentes vías, como las páginas Este software llega al ordenador por diferentes vías, como las páginas web, el correo electrónico …web, el correo electrónico …

Una vez que el software de espionaje se instala en el ordenador , Una vez que el software de espionaje se instala en el ordenador , puede rastrear cualquier información y enviarla secretamente al puede rastrear cualquier información y enviarla secretamente al atacante.atacante.

Page 9: 13 Privacidad En La Red

3.-Apropiación indebida de claves, 3.-Apropiación indebida de claves, identidades y recursos.identidades y recursos.

Obtención de claves (passwords)Obtención de claves (passwords)Existen una serie de amenazas que emplean métodos para Existen una serie de amenazas que emplean métodos para

obtener las claves de acceso a cuentas, sistemas.obtener las claves de acceso a cuentas, sistemas.Estas claves de acceso, suelen obtenerse, a partir de Estas claves de acceso, suelen obtenerse, a partir de

datos de usuario.datos de usuario.En ataques sistemáticos se apoyan en programas En ataques sistemáticos se apoyan en programas

especiales que usan diccionarios , que prueban especiales que usan diccionarios , que prueban millones de combinaciones de claves hasta encontrar millones de combinaciones de claves hasta encontrar la correcta. la correcta.

La manera de evitar la obtención de claves es utilizar La manera de evitar la obtención de claves es utilizar claves complicadas. claves complicadas.

Page 10: 13 Privacidad En La Red

SecuestroSecuestro

El secuestro (hijacking) se refiere a una técnica ilegal que El secuestro (hijacking) se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algún recurso lleva consigo la apropiación indebida de algún recurso de la red. de la red.

Algunas formas de secuestro son :Algunas formas de secuestro son : IP.Secuestra una conexión TCP/IP.IP.Secuestra una conexión TCP/IP. Página web.Son las modificaciones que un ataque Página web.Son las modificaciones que un ataque

realiza sobre una página web.realiza sobre una página web. Dominio.Consiste en el secuestro de un dominio de Dominio.Consiste en el secuestro de un dominio de

internet,nombre que agrupa a un conjunto de equipos y internet,nombre que agrupa a un conjunto de equipos y que permite ser recordado.que permite ser recordado.

Sesión.Secuestra o captura una sesión después de Sesión.Secuestra o captura una sesión después de haber comprobado la autenticidad del usuario y haber haber comprobado la autenticidad del usuario y haber sido autorizado.sido autorizado.

Page 11: 13 Privacidad En La Red

Navegador.Es la apropiación que realizan algunos Navegador.Es la apropiación que realizan algunos spywares sobre el navegador web,modifica la página de spywares sobre el navegador web,modifica la página de inicio o de la búsqueda predeterminada.inicio o de la búsqueda predeterminada.

Módem.Se refiere a la estafa realizada a través de Módem.Se refiere a la estafa realizada a través de programas que configuran sin el consentimiento del programas que configuran sin el consentimiento del usuario.usuario.

Puertas traseras(BackDoors).Son fragmentos de código Puertas traseras(BackDoors).Son fragmentos de código de un programa que se inserta para probar dicho de un programa que se inserta para probar dicho programa.programa.

Page 12: 13 Privacidad En La Red

Robo de identidadRobo de identidad

Se produce cuando una persona realiza una suplantación Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de de identidad con el objeto de realizar fraudes o tareas de espionaje.espionaje.

El intruso utiliza un sistema para obtener la información y El intruso utiliza un sistema para obtener la información y accede a otro. Este proceso llamado looping, tiene la accede a otro. Este proceso llamado looping, tiene la finalidad de que se pierda el rastro del ataque.finalidad de que se pierda el rastro del ataque.

Existen diferentes tipos de robos de identidad que emplean Existen diferentes tipos de robos de identidad que emplean distintas técnicas:distintas técnicas:

IP. Sustituye a la dirección IP legal. De esta forma, las IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red que reciba los paquetes respuestas de dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa.irán redirigidas a la IP falsa.

DNS. Falsea la relación existente entre el nombre de DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID. Esta relación se establece en dominio y la dirección ID. Esta relación se establece en una tabla que contienen los servidores DNS. Si se una tabla que contienen los servidores DNS. Si se falsean las entradas de relación DNS-IP se traducirá a falsean las entradas de relación DNS-IP se traducirá a una dirección IP falsa, DNS verdadero, o viceversa.una dirección IP falsa, DNS verdadero, o viceversa.

Page 13: 13 Privacidad En La Red

Web. Dirige la conexión de una victima a través de una Web. Dirige la conexión de una victima a través de una página falsa hacia otras páginas web, con el objetivo de página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. El ataque puede obtener información de dicha víctima. El ataque puede modificar cualquier información desde y hacia cualquier modificar cualquier información desde y hacia cualquier servidor que la víctima visite. servidor que la víctima visite.

Esta amenaza es difícil de detectar y la mejor medida de Esta amenaza es difícil de detectar y la mejor medida de protección es que el navegador emplee alguna protección es que el navegador emplee alguna aplicación que muestre en todo momento la IP del aplicación que muestre en todo momento la IP del servidor visitado.servidor visitado.

Mail. Suplanta la dirección de correo electrónico de otras Mail. Suplanta la dirección de correo electrónico de otras personas. Esta técnica es utilizada para enviar correos personas. Esta técnica es utilizada para enviar correos electrónicos con noticias engañosas. Para ello basta con electrónicos con noticias engañosas. Para ello basta con emplear un servidor SMTP.emplear un servidor SMTP.

Para protegerse se debe comprobar que la IP del remitente Para protegerse se debe comprobar que la IP del remitente y la dirección del servidor SMPT pertenecen a la entidad y la dirección del servidor SMPT pertenecen a la entidad que figura en el mensajeque figura en el mensaje

Page 14: 13 Privacidad En La Red

4.-Estafa Informática (PHISHING)4.-Estafa Informática (PHISHING)

Este es un tipo de delito informático, que se comete al Este es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente pasar por una empresa de confianza con una aparente comunicación oficial electrónica.comunicación oficial electrónica.

Los trucos más usados son:Los trucos más usados son: Escribir de manera incorrecta las URL.Escribir de manera incorrecta las URL. Empleo de subdominios.Empleo de subdominios. Alterar la barra de direcciones .Alterar la barra de direcciones . Utilización del propio código de programa de la entidad o Utilización del propio código de programa de la entidad o

servicio suplantado.servicio suplantado.

Page 15: 13 Privacidad En La Red

Existen varias técnicas para combatir el phishing:Existen varias técnicas para combatir el phishing:

Softwares anti-phishing disponibles. La mayoría de estos programas trabajan Softwares anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. Algunos identificando contenidos phishing en sitios web y correos electrónicos. Algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. muestra el dominio real del sitio visitado.

Los filtros de spam también ayudan a proteger a los usuarios de los phishers, Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.recibidos por el usuario.

Muchas organizaciones han introducido la característica denominada Muchas organizaciones han introducido la característica denominada preguntas secreta, en la que se pregunta información que sólo debe ser preguntas secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas (y otras formas de aparecen, entonces el sitio no es legítimo. Estas (y otras formas de autentificación mutua continúan siendo susceptibles a ataques, autentificación mutua continúan siendo susceptibles a ataques,

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.legales para cerrar páginas con contenido phishing.

Page 16: 13 Privacidad En La Red

5.-Amenazas al servidor5.-Amenazas al servidor

La seguridad de servidores es tan importante como la La seguridad de servidores es tan importante como la seguridad de la red debido a que los servidores seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información usualmente contienen una gran cantidad de información vital de la organización. Si un servidor está vital de la organización. Si un servidor está comprometido, todos sus contenidos pueden estar comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su disponibles para que un pirata los manipule o robe a su gusto. Las siguientes secciones detallan algunos de los gusto. Las siguientes secciones detallan algunos de los problemas más importantes. problemas más importantes.

- Denegación de servicio.- Denegación de servicio. Se denomina ataque de Denegación de Servicio (DoS) al Se denomina ataque de Denegación de Servicio (DoS) al

sufrido por una red de ordenadores que provoca que un sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios de la servicio o recurso sea inaccesible a los usuarios de la red.red.

Page 17: 13 Privacidad En La Red

Algunos ataques son:Algunos ataques son: Saturación de los recursos del sistema.Saturación de los recursos del sistema.Desactivan los recursos del sistema o generan y envían Desactivan los recursos del sistema o generan y envían

tráfico a la red, para que nadie más pueda utilizarla.tráfico a la red, para que nadie más pueda utilizarla. Bloqueos por esperas en las respuestas.Bloqueos por esperas en las respuestas.Obliga al servidor a permanecer inactivo esperando Obliga al servidor a permanecer inactivo esperando

respuestas que no llegan. Las conexiones se dejan respuestas que no llegan. Las conexiones se dejan “semiabiertas” (en espera de respuesta),y antes de que el “semiabiertas” (en espera de respuesta),y antes de que el sistema operativo las libere el atacante envía otro paquete sistema operativo las libere el atacante envía otro paquete que inicia el protocolo.que inicia el protocolo.

Saturación de las conexiones.Saturación de las conexiones.Las empresas tienen un límite máximo en el número de Las empresas tienen un límite máximo en el número de

conexiones. Una vez alcanzado ese número, el sistema no conexiones. Una vez alcanzado ese número, el sistema no admitirá más conexiones.admitirá más conexiones.

Bloqueo por peticiones de conexión.Bloqueo por peticiones de conexión.El atacante envía repetidamente un gran número de El atacante envía repetidamente un gran número de

paquetes que solicitan establecer una paquetes que solicitan establecer una conexión ,provocando que los usuarios intenten establecer conexión ,provocando que los usuarios intenten establecer su conexión. su conexión.

Page 18: 13 Privacidad En La Red

Bloque por errores en los protocolos.Bloque por errores en los protocolos.Son ataques sobre sistemas que emplean Son ataques sobre sistemas que emplean

protocolos, que consisten en enviar paquetes protocolos, que consisten en enviar paquetes manipulados a los puertos, provocando que el manipulados a los puertos, provocando que el elemento de red víctima los detecte como elemento de red víctima los detecte como inválidos y se vuelva inestable.inválidos y se vuelva inestable.

E-mail bombing.E-mail bombing.Consiste en enviar muchas veces un mensaje Consiste en enviar muchas veces un mensaje

idéntico a una misma dirección ,saturando así el idéntico a una misma dirección ,saturando así el buzón de entrada del destinatario.buzón de entrada del destinatario.

Un ataque de Denegación de Servicio Distribuido Un ataque de Denegación de Servicio Distribuido es un tipo de DoS en el que se realiza un ataque es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos conjunto y coordinado entre numerosos equipos sobre un servidor víctima.sobre un servidor víctima.

Page 19: 13 Privacidad En La Red

6.-Amenazas a programas y a 6.-Amenazas a programas y a datosdatos

Malware y virus.Malware y virus.El término malware incluye:El término malware incluye:-Los virus son fragmentos de código que se adhieren a los programas anfitriones.-Los virus son fragmentos de código que se adhieren a los programas anfitriones.-Los gusanos atacan particularmente a las redes realizando ataques programados y -Los gusanos atacan particularmente a las redes realizando ataques programados y

extendiéndose a otros ordenadores de la red.extendiéndose a otros ordenadores de la red.-Los caballos de Troya introducen código malicioso en el interior de un programa-Los caballos de Troya introducen código malicioso en el interior de un programa

Otra forma de malware es una secuencia de comandos escrita por Otra forma de malware es una secuencia de comandos escrita por programadores expertos para aprovechar Internet como vía de ataque. programadores expertos para aprovechar Internet como vía de ataque. Dentro están las aplicaciones Java ocultas en páginas web.Dentro están las aplicaciones Java ocultas en páginas web.

Ataques de modificación-dañoAtaques de modificación-dañoSon los que modifican o eliminan sin autorización datos o software instalados Son los que modifican o eliminan sin autorización datos o software instalados

en le sistema víctima. En algunos casos, atacante ha obtenido en le sistema víctima. En algunos casos, atacante ha obtenido previamente las autorizaciones del administrador. En otras ocasiones, el previamente las autorizaciones del administrador. En otras ocasiones, el atacante sustituye las versiones de software originales por otras con la atacante sustituye las versiones de software originales por otras con la misma denominación, pero que incorporan virus, troyanos…misma denominación, pero que incorporan virus, troyanos…

Asociado a esto se produce una acción llamada eliminación de huellas. Se Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima.le sistema víctima.

Page 20: 13 Privacidad En La Red

Asociado a esto se produce una acción llamada eliminación de Asociado a esto se produce una acción llamada eliminación de huellas. Se trata de una técnica utilizada por el atacante para huellas. Se trata de una técnica utilizada por el atacante para ocultar su intrusión en le sistema víctima.ocultar su intrusión en le sistema víctima.

Problemas de seguridad por diseño defectuoso del softwareProblemas de seguridad por diseño defectuoso del softwareMuchos sistemas de ordenadores presentan fallos de seguridad. Esto Muchos sistemas de ordenadores presentan fallos de seguridad. Esto

es aprovechado por los piratas informáticos para acceder a es aprovechado por los piratas informáticos para acceder a archivos, obtener claves…archivos, obtener claves…

Los sistemas operativos que tienen un código abierto tienen fallos o Los sistemas operativos que tienen un código abierto tienen fallos o “agujeros” más conocidos y controlados que los sistemas “agujeros” más conocidos y controlados que los sistemas operativos cerradosoperativos cerrados

Los ataques por vulnerabilidades en los navegadores son ataques que Los ataques por vulnerabilidades en los navegadores son ataques que se realizan sobre navegadores aprovechando fallos internos en su se realizan sobre navegadores aprovechando fallos internos en su programación programación

Page 21: 13 Privacidad En La Red

7.-Hábitos y medidas para cuidar 7.-Hábitos y medidas para cuidar nuestra privacidad.nuestra privacidad.

Cortafuegos y sistemas operativos de detección de intrusos.Cortafuegos y sistemas operativos de detección de intrusos.Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro Los cortafuegos nos ayudan a evitar que pueda entrar en nuestro

ordenador un pirata.ordenador un pirata.Complementando a un cortafuegos es recomendable contar con un Complementando a un cortafuegos es recomendable contar con un

sistema de detección de intrusos(IDS),es un programa que detecta sistema de detección de intrusos(IDS),es un programa que detecta accesos desautorizados a un ordenador o a una red. Suele tener accesos desautorizados a un ordenador o a una red. Suele tener sensores con los que puede obtener datos externos y detectar sensores con los que puede obtener datos externos y detectar anomalías. anomalías.

Los IDS suelen disponer de una base de datos de “firmas” de ataques Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque.ser resultado de un ataque.

Antivirus + antispywareAntivirus + antispywareDe esta forma, evitaremos que nos manden troyanos o spyware que, a De esta forma, evitaremos que nos manden troyanos o spyware que, a

su vez , envíen información confidencial.su vez , envíen información confidencial.

Page 22: 13 Privacidad En La Red

Actualizaciones del sistema operativo y del navegadorActualizaciones del sistema operativo y del navegadorEs conveniente mantener actualizados, nuestro sistema Es conveniente mantener actualizados, nuestro sistema

operativo y nuestro navegador. Asi podemos evitar que, operativo y nuestro navegador. Asi podemos evitar que, alguien se apodere de nuestro ordenador.alguien se apodere de nuestro ordenador.

A estas actualizaciones se las denomina “parches”, y A estas actualizaciones se las denomina “parches”, y eliminan todas las vulnerabilidades detectadas por el eliminan todas las vulnerabilidades detectadas por el fabricante del software.fabricante del software.

Envío de correos electrónicosEnvío de correos electrónicosEs conveniente disponer de filtros de spam, que pueden Es conveniente disponer de filtros de spam, que pueden

realizarse configurando los programas de correo, o bien realizarse configurando los programas de correo, o bien por medio de programas específicos antispam. Es por medio de programas específicos antispam. Es conveniente cuando enviemos un e-mail a varios conveniente cuando enviemos un e-mail a varios contactos, utilizar el “correo oculto” para no mostrarlos y contactos, utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados.que aparezcan como privados.

Page 23: 13 Privacidad En La Red

Acceso a páginas web. Comercio electrónicoAcceso a páginas web. Comercio electrónicoNo es recomendable entrar en páginas web sospechosas.No es recomendable entrar en páginas web sospechosas.Para poder disponer de páginas web seguras, se ha adoptado un protocolo Para poder disponer de páginas web seguras, se ha adoptado un protocolo

que proporciona unas comunicaciones seguras. Cada servidor que quiera que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS , debe disponer de un implementar las páginas web seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la clave.certificado que nos indique todos sus datos y la clave.

El uso de esta medida de seguridad viene indicado en los navegadores por el El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https” en la barra de direcciones de la página que estamos prefijo “https” en la barra de direcciones de la página que estamos visitando. Este cifrado es el que utilizan comercios y bancos.visitando. Este cifrado es el que utilizan comercios y bancos.

Redes inalámbricas y equipos públicosRedes inalámbricas y equipos públicosDebemos adoptar una serie de precauciones para mantener la privacidad de Debemos adoptar una serie de precauciones para mantener la privacidad de

nuestra información personal o financiera , estos son:nuestra información personal o financiera , estos son: Emplear un firewall.Emplear un firewall. Proteger los archivos.Proteger los archivos. No escribir contraseñas, datos bancarios o información confidencial en No escribir contraseñas, datos bancarios o información confidencial en

equipos públicos.equipos públicos. Desactivar la red inalámbrica cuando no la estemos usando.Desactivar la red inalámbrica cuando no la estemos usando. No guardar información de inicio de sesión.No guardar información de inicio de sesión. Borrar las huellasBorrar las huellas..

Page 24: 13 Privacidad En La Red