la privacidad en internet y la seguridad frente la virus informáticos

24

Upload: rikcy-valle-perez

Post on 13-Jun-2015

951 views

Category:

Technology


0 download

DESCRIPTION

El siguiente trabajo se habla de qué medidas se puede tomar para asegurar la privacidad cuando se navega en internet.

TRANSCRIPT

Page 1: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 2: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

El presente trabajo está dedicado especialmente a El presente trabajo está dedicado especialmente a mis padres quienes se esfuerzan mucho para mis padres quienes se esfuerzan mucho para darme una mejor educación; a mi profesor quien darme una mejor educación; a mi profesor quien nos transmite conocimientos que nos serán de nos transmite conocimientos que nos serán de gran utilidad para nuestro futuro y también va gran utilidad para nuestro futuro y también va dedicado a todos mis compañeros con los cuales dedicado a todos mis compañeros con los cuales comparto experiencias día a día y entre los cuales comparto experiencias día a día y entre los cuales no apoyamos para afrontar cualquier obstáculo.no apoyamos para afrontar cualquier obstáculo.

Page 3: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Hoy en día es muy común estar sentado frente a un ordenador. El Internet es Hoy en día es muy común estar sentado frente a un ordenador. El Internet es un medio por el cual nos ha abierto la posibilidad a explorar todo el mundo un medio por el cual nos ha abierto la posibilidad a explorar todo el mundo del conocimiento y tenerlo a nuestro alcance. Hemos podido construir del conocimiento y tenerlo a nuestro alcance. Hemos podido construir además redes de información y socialización, servicios de correo además redes de información y socialización, servicios de correo electrónico al alcance de todos, comprar y vender por Internet, construir tu electrónico al alcance de todos, comprar y vender por Internet, construir tu propio sitio a través de las redes sociales, blogs, foros y compartir con propio sitio a través de las redes sociales, blogs, foros y compartir con quien quieras tu espacio.quien quieras tu espacio.

Y todo esto es posible con solo tener al alcance el servicio de Internet, ya Y todo esto es posible con solo tener al alcance el servicio de Internet, ya sea desde tu propia casa o desde una cabina pública. De cualquier modo, sea desde tu propia casa o desde una cabina pública. De cualquier modo, nadie puede decir hoy que nunca ha navegado por la Web (solicitando nadie puede decir hoy que nunca ha navegado por la Web (solicitando información, buscando algún trabajo, ver videos online, explorar nuevos información, buscando algún trabajo, ver videos online, explorar nuevos mundos, etc.) o ha charlado por el Messenger con sus amigos. Pero la gran mundos, etc.) o ha charlado por el Messenger con sus amigos. Pero la gran mayoría cree hacer todo esto en la absoluta privacidad, no sabiendo que es mayoría cree hacer todo esto en la absoluta privacidad, no sabiendo que es propenso a que se le sustraiga cualquier tipo de información, es engañado propenso a que se le sustraiga cualquier tipo de información, es engañado sin darse cuenta o que su ordenador se convierta en un alojador de virus sin darse cuenta o que su ordenador se convierta en un alojador de virus informáticos. Ambas cosas dañan tanto nuestra privacidad y la información informáticos. Ambas cosas dañan tanto nuestra privacidad y la información guardada en tu ordenador.guardada en tu ordenador.

Page 4: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Un programa espía, traducción del inglés spyware, es un programa, dentro Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.organizaciones interesadas.

► ► Cambio de la página de inicio, error en búsqueda del navegador web.Cambio de la página de inicio, error en búsqueda del navegador web.

► ► Aparición de ventanas "pop-ups", incluso sin estar conectados y sin Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. tener el navegador abierto.

Page 5: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Barras de búsquedas de sitios como la de Alexa, Hotbar, Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.MyWebSearch, FunWeb, etc.

Creación de carpetas tanto en el directorio raíz, como en "Archivos Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".de programas", "Documents and Settings" y "WINDOWS".

Modificación de valores de registro.Modificación de valores de registro.La navegación por la red se hace cada día más lenta, y con más La navegación por la red se hace cada día más lenta, y con más problemas.problemas.

Aumento notable en el tiempo que toma el computador en iniciar.Aumento notable en el tiempo que toma el computador en iniciar.

Botones que aparecen en la barra de herramientas del navegador y Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.no se pueden quitar.

Aparición de un mensaje de infección no propio del sistemaAparición de un mensaje de infección no propio del sistema

Al acceder a determinados sitios sobre el escritorio se oculta o Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.bloquea tanto el panel de control como los iconos de programas.

Denegación de servicios de correo y mensajería instantánea. Denegación de servicios de correo y mensajería instantánea.

Page 6: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Una Una cookiecookie (pronunciado ['ku.ki]; literalmente (pronunciado ['ku.ki]; literalmente galletagalleta) es un fragmento de ) es un fragmento de información que se almacena en el disco duro del visitante de una página información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. web a través de su navegador, a petición del servidor de la página.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario.

Otro uso de las Otro uso de las cookiescookies es identificarse en un sitio web. Los usuarios es identificarse en un sitio web. Los usuarios normalmente se identifican introduciendo sus credenciales en una página normalmente se identifican introduciendo sus credenciales en una página de validación; las de validación; las cookiescookies permiten al servidor saber que el usuario ya está permiten al servidor saber que el usuario ya está validado, y por lo tanto se le puede permitir acceder a servicios o realizar validado, y por lo tanto se le puede permitir acceder a servicios o realizar operaciones que están restringidas a usuarios no identificados.operaciones que están restringidas a usuarios no identificados.

Page 7: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Las compañías publicitarias utilizan Las compañías publicitarias utilizan cookiescookies de terceros para realizar un de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios. En concreto, seguimiento de los usuarios a través de múltiples sitios. En concreto, una compañía publicitaria puede seguir a un usuario a través de todas una compañía publicitaria puede seguir a un usuario a través de todas las páginas donde ha colocado imágenes publicitarias o las páginas donde ha colocado imágenes publicitarias o web bugsweb bugs..

El conocimiento de las páginas visitadas por un usuario permite a estas El conocimiento de las páginas visitadas por un usuario permite a estas compañías dirigir su publicidad según las supuestas preferencias del compañías dirigir su publicidad según las supuestas preferencias del usuario.usuario.

La posibilidad de crear un perfil de los usuarios se ha considerado La posibilidad de crear un perfil de los usuarios se ha considerado como una potencial amenaza a la privacidad, incluso cuando el como una potencial amenaza a la privacidad, incluso cuando el seguimiento se limita a un solo dominio, pero especialmente cuando es seguimiento se limita a un solo dominio, pero especialmente cuando es a través de múltiples dominios mediante el uso de a través de múltiples dominios mediante el uso de cookiescookies de terceros. de terceros. Por esa razón, algunos países tienen legislación sobre Por esa razón, algunos países tienen legislación sobre cookiescookies..

Page 8: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

2. 3. 2. 3. El Contagio por virusEl Contagio por virus

► ► Dentro de las contaminaciones más frecuentes por interacción del usuario Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:están las siguientes:

► ► Mensajes que ejecutan automáticamente programas (como el programa de Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).correo que abre directamente un archivo adjunto).

► ► Ingeniería social, mensajes como Ingeniería social, mensajes como ejecute este programa y gane un premioejecute este programa y gane un premio. .

► ► Entrada de información en discos de otros usuarios infectados.Entrada de información en discos de otros usuarios infectados.

► ► Instalación de software que pueda contener junto con éste uno o varios Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.programas maliciosos.

► ► Unidades móviles de almacenamiento (usb)Unidades móviles de almacenamiento (usb)

Page 9: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 10: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

El principal problema actual es el spam, que se refiere a la El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo engañosa, y en grandes cantidades, promoviendo RolexRolex, , ViagraViagra, , pornografíapornografía y otros productos y servicios de la calidad sospechosa. y otros productos y servicios de la calidad sospechosa.

los los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.

la la suplantación de identidad, que es correo fraudulento que intenta conseguir información bancaria

los los engaños, que difunden noticias falsas masivamente

las las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente.

Además del Además del spamspam, existen otros problemas que afectan a la , existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:seguridad y veracidad de este medio de comunicación:

Page 11: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Tener en cuenta este reto, es el primer paso para obtener Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.se le ocurran nuevas formas de infectar el sistema.

Page 12: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Un muro de fuego (Un muro de fuego (firewallfirewall en inglés) es una parte de un sistema o en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 13: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Establece perímetros confiables.Establece perímetros confiables.

Protege de intrusionesProtege de intrusiones

Protección de información privadaProtección de información privada

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. pase a través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.por ataques internos o usuarios negligentes.

El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques de ingeniería social.

El cortafuegos no puede proteger contra los ataques posibles a la red El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. interna por virus informáticos a través de archivos y software.

El cortafuegos no protege de los fallos de seguridad de los servicios y El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.protocolos cuyo tráfico esté permitido.

Page 14: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 15: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Usar una imagen para la dirección de correo Usar una imagen para la dirección de correo electrónico.electrónico.

En vez de poner el enlace a tu cuenta, usa una En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.usos), y bórrala cuando recibas excesivo spam.

Modificar la dirección para evitar el rastreo Modificar la dirección para evitar el rastreo automático. automático.

No poner el remitente verdadero en los post enviados.No poner el remitente verdadero en los post enviados.

Si el archivo de mensajes a la lista es visible desde web, cambiar las Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.sea difícil reconocerla como tal para un programa.

Para evitar spam en una lista:Para evitar spam en una lista:El foro puede estar moderado, para evitar mensajes inadecuados.El foro puede estar moderado, para evitar mensajes inadecuados.Rechazar correos de usuarios no suscritos a la lista. Rechazar correos de usuarios no suscritos a la lista.

Page 16: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 17: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

La mayor parte de los navegadores modernos soportan las La mayor parte de los navegadores modernos soportan las cookiescookies. Sin . Sin embargo, un usuario puede normalmente elegir si las embargo, un usuario puede normalmente elegir si las cookiescookies deberían deberían ser utilizadas o no. A continuación, las opciones más comunes:ser utilizadas o no. A continuación, las opciones más comunes:

Las Las cookiescookies no se aceptan nunca. no se aceptan nunca.

El navegador pregunta al usuario si se debe aceptar cada El navegador pregunta al usuario si se debe aceptar cada cookiecookie. .

Las Las cookiescookies se aceptan siempre. se aceptan siempre.

Page 18: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 19: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Estos programas como se ha mencionado tratan de encontrar la traza de Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.los programas maliciosos mientras el sistema este funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de conocidas de infección y notificando al usuario de posibles incidencias de seguridad.seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.da una sensación de falsa seguridad.

Page 20: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Page 21: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

La centralización de recursos y garantizar el backup de los datos es otra La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información Es importante tener localizado donde tenemos localizada la información en la empresa.en la empresa.

Control o separación de la informática móvil, dado que esta está más Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.expuesta a las contingencias de virus.

Para servir ficheros no es conveniente disponer de los mismos sistemas Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.diferentes, que permitan garantizar la continuidad de negocio.

Page 22: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Mi sistema no es importante para un cracker. Mi sistema no es importante para un cracker.

Estoy protegido pues no abro archivos que no conozco.Estoy protegido pues no abro archivos que no conozco.

Como tengo antivirus estoy protegido.Como tengo antivirus estoy protegido.

Como dispongo de un firewall no me contagio Como dispongo de un firewall no me contagio

Tengo un servidor web cuyo sistema operativo es un unix actualizado a Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. la fecha.

Existen ideas instaladas parte por las empresas de antivirus parte en la Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de cultura popular que no ayudan a mantener la seguridad de los sistemas de información:información:

Page 23: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

La mayor parte de la gente cree que navegar por Internet es La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".están "siempre conectados".

Page 24: La Privacidad en Internet y la Seguridad Frente la Virus Informáticos

Cookie (http://es.wikipedia.org/wiki/Cookie)

Antivirus (http://es.wikipedia.org/wiki/Antivirus)

Spam (http://es.wikipedia.org/wiki/Spam)

Correo Electrónico http://es.wikipedia.org/wiki/Correo_Electronico)

Virus (http://es.wikipedia.org/wiki/Virus)

Antivirus (http://es.wikipedia.org/wiki/Antivirus)

Corta Fuegos (http://es.wikipedia.org/wiki/Cortafuegos)

Antiespías (http://es.wikipedia.org/wiki/Antispyware)

Correo Electrónico (http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico)

Privacidad en Internet (http://es.wikipedia.org/wiki/Privacidad_en_Internet)