![Page 1: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/1.jpg)
UNIDAD 5: ÉTICA Y PRIVACIDADParte 2
Autor(es): • Mtr. Luis Fernando Aguas
![Page 2: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/2.jpg)
Etica y seguridad en la Red• El mundo de la información y la comunicación esta
cambiando. • Los cambios van mas deprisa que la formación• Los delincuentes también “se actualizan”
![Page 3: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/3.jpg)
Patológico...
Lo que es anormal, también lo es en la Red• asaltar ordenadores ajenos, • mandar virus, troyanos • difamación, • robo, etc.• Y... ¡enorgullecerse de la ignorancia!
![Page 4: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/4.jpg)
Compañerismo• La red la usamos todos, .... y tenemos que compartir el caudal. • Aplicaciones del tipo Gnutella, Edonkey, Kazaa, Emule, Bittorrent,
Freenet, etc acaparan el ancho de banda en perjuicio de los demás.
![Page 5: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/5.jpg)
y Solidaridad...
Para mandar grandes archivos hay cosas mejores que el mail• El mail tiene un receptor... O muchos (listas de mail)• Considerar la capacidad del receptor ...
• Forma de conexión....• Utilidad...• Filtros
• Alternativas: dar url, ponerlo en web, sftp, correo postal!
![Page 6: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/6.jpg)
Propiedad intelectual:
• Nada cambia porque se haga en Internet.
• Paginas web con programas “piratas” o con ‘crack’: además de tener “otros” contenidos y banner indeseados, insertan trojanos
![Page 7: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/7.jpg)
Seguridad del sistema
•Dos caras de la misma moneda• Anverso: sencillez de manejo• Reverso: facilidad para el atacante.
•Su seguridad es la nuestra...• Si usted no quiere aprender, ahorrese el
ordenador, por favor.
![Page 8: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/8.jpg)
Sensatez..
Las llaves son las contraseñas• Diferentes para cada cosa• Complejas• Sin sentido• Memorizarlas• Discrección
![Page 9: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/9.jpg)
Cuidar los recursos• Acceso físico por terceros indeseables• ordenador, discos, CD-ROM...
• Acceso remoto• ¿Quién puede estar interesado en mi persona?
- Recoger datos de terceras personas. - Medio para atacar a otros. - Fines destructivos
![Page 10: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/10.jpg)
Reglas básica: prudencia
• Configurar adecuadamente los programas (navegadores, lectores de correo, programas de IRC, intercambiadores, etc...) para que no ejecuten automáticamente programas desconocidos, ni reciban archivos, etc• Nunca ejecutar programas ni abrir ficheros en
aplicaciones con capacidades de programación, que provengan de fuentes no confiables (aun amistades)
![Page 11: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/11.jpg)
Ataques a la seguridad: ‘Infecciónes’ • virus (cuyo efecto puede ser desde la destrucción del
contenido almacenado, a efectos más o menos molestos en el uso de la máquina)
• bakdoors• troyanos • todos ellos comparten la forma de infección: ejecutar código
malicioso en nuestro ordenador;
![Page 12: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/12.jpg)
‘Fisiopatología de la infección’
• Auto-replicación• Envío de nuestra información a terceros, • Instalación de programas ‘durmientes’ a la espera de órdenes
remotas• Utilización de nuestros recursos para ser utilizados en ataques
contra terceros; (DoS: Distributed Denial of Service- )
![Page 13: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/13.jpg)
Peligro con:
• Todos los ficheros ejecutables: exe, sct vb bat• Aplicaciones ofimáticas con capacidades programables:• Los ficheros con .doc y .xls (entre otros) pueden contener
miniprogramas perniciosos. - No vale renombrarlos
• Mail con html: pueden contener código malicioso en java, javascript, Visual Basic Script, ...)
![Page 14: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/14.jpg)
‘Puertas de entrada’ • Múltiples vías: • A través de otras personas (disquetes, etc.). • Como parte del código de otros programas ejecutables normales que
conseguimos en la red, • Intercambio de ficheros P2P (tipo Napster, videos...), • Ficheros adjuntos de mail, recibidos por IRC, etc.
![Page 15: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/15.jpg)
Mas vale prevenir....• Disponer de un antivirus y actualizar a menudo (a diario). • Atención a reiniciar (si procede) • Actualizar el programa el fabricante produzca versiones mas
actuales
![Page 16: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/16.jpg)
Prudencia con el mail • Nadie necesita enviar documentos en formatos peligrosos. (nosotros
tampoco) • Es más seguro y conveniente enviar solamente texto, (y ocupa menos
espacio) • Cuando el aspecto es importante, usar formatos que sean seguros (rtf, pdf
(ojo), ps, formatos de imagen, ...). • El html también puede ser peligroso, pues puede contener código
ejecutable.
![Page 17: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/17.jpg)
La confidencialidad ...
• Internet no fue diseñada para ser segura, sino fiable y robusta. • Para llegar de un ordenador a otro, hay multiples
caminos, • No hay recorridos predeterminados. • La información se va transmitiendo por nodos intermedios, sobre
los que no tenemos ningún control, ni casi conocimiento.
![Page 18: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/18.jpg)
Confidencialidad ... ?
• Alguien puede ‘escuchar’ nuestras comunicaciones, sin poder detectarlo.• Alguien generar información y transmitirla,
suplantandonos.• Alguien puede interceptar nuestra comunicación y
modificarla.• Cualquiera puede generar una información, transmitirla,
y después negarlo, simulando haber sido suplantado
![Page 19: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/19.jpg)
Secretos a gritos:
• El email no goza de confidencialidad: tarjeta postal• El remite nunca es seguro
![Page 20: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/20.jpg)
Soluciones: • Criptografía, • Julio César: sustitución de cada letra por su tercera
siguiente en el alfabeto. • Parece ser que también Mesopotamia, India y China,
Grecia y Egipto utilizaban sistemas similares.• Desarrollo a partir del final de la I Guerra Mundial.• Algoritmos no retornables
• Firma digital
![Page 21: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/21.jpg)
Discreción:
• No dar más información de la habitual• Cuidado con el acceso al ordenador • Responsabilidad de la información que
manejamos: secreto profesional • Cuidado con el medio de almacenamiento:
discos, CD etc• Cuidado con las transmisiones
• Ley de Protección de datos.
![Page 22: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/22.jpg)
Spam • El spam (correo masivo no solicitado) es delito• Utilización de servidores de mail desprotegidos• Remites falsificados• Pueden enviar spam con nuestro remite
• Prevención: • Fuentes: mail en paginas web.• Suscripciones “inocentes• No configurar el mail en el navegador
![Page 23: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/23.jpg)
Spam • El spam (correo masivo no solicitado) es delito• Utilización de servidores de mail desprotegidos• Remites falsificados• Pueden enviar spam con nuestro remite
![Page 24: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/24.jpg)
Prevención del Spam:
• Fuentes: mail en paginas web.• Suscripciones “inocentes•Ojo a la navegación... • (opcional, no configurar el mail en el
navegador)
![Page 25: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/25.jpg)
Lucha contra el spam:• Ignorarlo: • No desuscribirse. • No adquirir lo ofertado• No incentivarlo visitando la web
• Protestar al admin del servidor abierto• ¡ Ojo a quien se protesta!
![Page 26: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/26.jpg)
Lucha contra el spam: • No incrementarlo... • La Solidaridad mal entendida... HOAX: • "Cuidado, virus muy peligroso!. • “mande este mail a toda su lista de contactos”• “no rompa la cadena...”
![Page 27: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/27.jpg)
Sensatez: • Datos bancarios por Internet: • Robots buscadores de 20 dígitos • Solo mediante paginas cifradas https.
![Page 28: Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2](https://reader036.vdocumento.com/reader036/viewer/2022062522/58895bd31a28abef658b5a3f/html5/thumbnails/28.jpg)
Optimismo, pero...
• Estar preparados para lo peor: • Copias de seguridad!• Guardar las copias se fuera del propio ordenador
• otro disco duro, • disquetes, • cintas, • CD-ROM.
• Estar al día