TEMA 13 PRIVACIDAD EN LA RED
Índice 1.Las amenazas en la red 2.Perdida de privacidad Escucha o rastreo de puertos (scanning) Husmear ( sniffing ) Cookies Insectos en la Web Software de espionaje 3.Apropiación indebida de claves, identidades y recursos. Obtención de  claves ( passwords ) Secuestro Robo de identidad 4.Estafa informática ( phishing ) 5.Amenazas al servicio
6.Amenazas a programas y a datos Malware Ataque de modificación de datos y software Problemas de seguridad por diseño defectuoso 7.Hábitos y medidas para cuidar nuestra privacidad   Cortafuegos y sistema de detención de intrusos Antivirus +  Antispyware Actualizaciones del sistema operativo y del ordenador  Envío de correos electrónicos  Redes inalámbricas y equipos públicos  Esquema del tema 13
1.Las amenazas en la red (I) Las redes de comunicación  ofrecen múltiples aplicaciones para que nos podamos comunicar. Navegar  por Internet no es algo anónimo.  Todo lo que se trasmite por Internet puede archivarse. Dispositivos como cokies y programas espía pueden utilizarse con fines comerciales  La solución  para una gran red donde fluye información a gran velocidad y puede perjudicar a gran número de personas es adoptar medidas de seguridad. Un pirata informático  es alguien que utiliza la red o conexión de Internet para introducirse en otro ordenador o sistema para cometer un acto ilegal . Estos suelen acceder a través de rotes a nuestro ordenador y destruir la información, bloquear el sistema o utilizan el ordenador para atacar a otros ordenadores.
1.Las amenazas en la red (II) Los piratas informáticos suelen provocar las siguientes amenazas en otros ordenadores . Perdida de privacidad  . La que pueden obtener datos claves e infectar el ordenador.  Amenazas al servicio  .Pretende inutilizar o degradar el servicio prestado en una red por los servidores. Saturación de los recursos del sistema  .Ataques que desactivan o saturan los recursos del sistema o generar y enviar tanto trafico a la red que nadie pueda utilizarla. Amenazas a programas y datos . Ataques que  modifican o eliminan datos como el software instalado en el sistema de la victima.
2.Perdida de privacidad (I) Las operaciones online y las compras utilizadas con tarjeta bancaria quedan registrada en una base de datos. La información debería ser accesible solamente a personal autorizado pero pueden acceder piratas informáticos en el caso de que estos consigan vulnerar las medidas de seguridad.
2.Perdida de privacidad (II) Escucha o rastreo de puertos (scanning). Por una serie de programas es posible analizar el estado de puertos de una máquina conectada a una red  Detecta si un puerto esta abierto, cerrado o protegido estos programas se utilizan para analizar los problemas de seguridad. Pero también se utilizan con el fin de amenazar la integridad del ordenador o de la red.  Existen diversos tipos de programas de escucha de puertos de red como Nmap.
2.Perdida de privacidad (III) Husmear   (sniffing).  Estos programas (sniffers) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red con un equipo router (pasarela) o puerta de enlace (gateway).  Cada máquina conectada a la red tiene una única dirección y verifica la dirección del estilo del paquete.  Los snnifers actúan sobre la tarjeta de red del computador desactivando el filtro que verifica las direcciones.Por ejemplo números de tarjetas de cerdito y correo electrónico. En los mensajes de correo electrónico puedes efectuar una copia y luego hacer un análisis de la información capturada.
2.Perdida de privacidad (IV) Cookies . Son unos archivos que almacenan información sobre un usuario y se usan para identificar al usuario de modo que pueda ser reconocido . Esta información es un ataque a la privacidad ya que la información contiene la identificación del ordenador y del usuario.  La cookie puede tener un listado que incluya la ultima vez que se visito una Web , las paginas que se descargaron y cuanto tiempo permaneció.  Las cookies pueden ser los principales ataques de los piratas informáticos.  El sofweare que trasmite información de las cookiues sin que el usuario se percate de ella es una forma de spyware.
2.Perdida de privacidad (V) Insectos en la Web .Un insecto es un pequeño archivo de imagen con formato GIF que pueden ser adheridos a una pagina Web o mensaje de correo electrónico con formato HTML. Detrás de esta imagen esconde un código  que funciona muy parecido a una cookie. Debido a que estos insectos están mimetizados y escondidos. La mayor parte de las personas busca la forma de evitarlos mediante específicos programas .
2.Perdida de privacidad (VI) Software de espionaje.  Se utiliza para referirse a diversos tipos de programa que rastrean las actividades de un ordenador y las envía a otra persona. Algunos tipos de software al ser instalado  y registrado pide al  usuario que rellene un formulario, luego envía esta información al suministrador del software. Este tipo de software es legal  Es frecuente que el software de espionaje este instalado en un ordenador en la que un pirata obtenga informacion sin consentimiento del usuario .
3.Apropiación indebida de claves, identidades y recursos (I) Obtención de  claves (passwords)  Existe una serie de métodos para obtener las claves de acceso a aplicaciones, cuentas etc; llamadas passwords que se obtienen del usuario. Hay programas especiales llamados diccionarios que se utilizan para ataques sistemáticos  La manera de evitar la  obtención de claves es utilizar claves complicadas.
3.Apropiación indebida de claves, identidades y recursos (II) Secuestro . El secuestro es una técnica ilegal que consiste en la aprobación de algunos recursos de la red para aplicarse a diversos ámbitos. Algunas formas de secuestro son : IP . Secuestran a la conexión TCP/IP  Pagina Web . Modificaciones sobre una pagina Web  Dominio . Consiste en el secuestro de un dominio de Internet  Sesión . Secuestra una sesión permitiendo al pirata utilizar los privilegios del usuario  Navegador . Es la apropiación que realiza algunos spywares sobre navegadores Web  Modem . Es la estafa que se realiza con programas y configuran nuevas conexiones  “ Puertas traseras”(BackDoors).  Son fragmentos de código que los programadores insertan para probar dicho programa
3.Apropiación indebida de claves, identidades y recursos (III) Robo de identidad . Se produce cuando una persona realiza una suplantación con el objetivo de realizar un fraude o tareas de espionaje . IP : Sustituye la dirección de IP legal.  Las respuestas del dispositivo de red (host) que reciba los paquetes  irán redirigidas a la IP falsificada. DNS : Falsea la relación existente entre el nombre y el dominio (DNS) y la dirección IP. Web : Suplanta a una pagina Web real.  Dirige la conexión de una victima a través de una pagina falsa hacia otras paginas Web, con el objetivo de obtener información de dicha victima. Mail : Suplanta la dirección de correo electrónico de otras personas o identidades.  Para protegerse , se debe comprobar que la dirección IP del remitente y la dirección del servidor SMTP utilizado pertenece a la entidad que figura en el mensaje.
4.Estafa informática (phishing) (I) Tipo de delito que se comete al obtener de forma fraudulenta informacion confidencial. Los trucos mas usados son: Escribir de manera incorrecta las URL   Empleo de subdominios : Se camuflan enlaces utilizando direcciones que contengas el carácter @ para posteriormente, preguntar el nombre del usuario y contraseña Alterar la barra de direcciones : Este cambio se realiza  poniendo una imagen de la URL sobre la barra de direcciones , o bien cerrando la barra de direcciones original y abriendo una nueva que contiene la URL del usuario. Utilización del propio código del programa de la entidad o servicio suplantado : Esta amenaza es especialmente peligrosa , ya que emplaza al usuario a iniciar una sesión en la propia pagina o entidad , donde la URL  y los certificados de seguridad parecen correctos .
4.Estafa informática (phishing) (II) Existen varias técnicas con las que podemos  combatir el phishing : Activación de una alerta  para acceder a paginas sospechosas de phishing  Utilización de programas antiphishing    Utilización de filtros de spam   La introducción de preguntas secretas  en la que se pide información del usuario  Añadir herramientas de verificación  que permiten a los usuarios ver imágenes secretas que han seleccionado y sino aparecen es que no es seguro
5.Amenazas al servicio(I)  DoS(Denegación al Servicio)  es el ataque sufrido por una red de ordenadores que inutiliza a sus usuarios.Algunos de los ataques son: Desactivación o saturación de los recursos del sistema Bloqueo por esperas en las respuestas Saturación del sistema por exceso de conexiones Bloqueo por repetición de peticiones solicitando establecer una conexión Bloqueo por errores  en los protocolos para conseguir una red inestable E-mail bombing
5.Amenazas al servicio(II) DDoS(Denegación de Servicio Distribuido)  es un tipo de DoS  en el que un equipo servidor es victima de un ataque de un conjunto de equipos. El ataque proviene de distintas partes del mundo Se produce en oleadas sucesivas Consumen todo el ancho de banda del servidor atacado y así desbordan su capacidad de procesamiento.
6.Amenazas a programas y a datos(I) Malware .Estos programas representan la amenaza mas común a la información: Los  virus  son fragmentos de código que se adhieren a los programas anfitriones Los  gusanos  atacan a las redes con ataques programados y expandiéndose por otros ordenadores de la red Los  caballos de Troya  introducen un código en el interior de un programa útil  Otra forma Malware es una secuencia de comandos en la que aprovechan Internet como vía de ataque.
6.Amenazas a programas y a datos(II) Ataque de modificación de datos y software .Son los que cambian sin autorización datos o software instalados en el sistema de la victima. Después del ataque de modificación se produce la eliminación de huellas Las huellas suelen almacenarse en unos objetos Si se da cuenta de algún fallo el administrador puede restablecer el fallo y buscar la fuente de origen
6.Amenazas a programas y a datos(III) Problemas de seguridad por diseño defectuoso Muchos sistemas presentas fallos de seguridad que son aprovechados por los piratas informáticos Los sistemas operativos con código tienen fallos mas controlados que en los sistemas operativos cerrados Es normal el descubrimiento de nuevos problemas de seguridad, y el nuevas aplicaciones que se aprovechan de estos fallos Hay herramientas que analizan la consistencia del programa y lo actualizan mediante un  parche  Los  ataques por vulnerabilidades en los navegadores  son invasiones sobre los navegadores aprovechando los fallos internos.
7.Hábitos y medidas para cuidar nuestra privacidad (I) Cortafuegos y sistemas de detención de intrusos. Nos ayuda a evitar a que un pirata entre en nuestro ordenador y pueda dañar nuestro equipo. Es recomendable contar con un sistema de detención de intrusos (IDS) Los IDS disponen de una base datos de firmas de los ataques mas conocidos
7.Hábitos y medidas para cuidar nuestra privacidad (II) Antivirus+ antispyware: Son programas obligatorios para el uso de nuestro ordenador al estar conectado en la red  Hay antivirus que detectan spyware  Además de antivirus también se precisa de antispyware para poder eliminar los spyware
7.Hábitos y medidas para cuidar nuestra privacidad (III) Actualizaciones del sistema operativo y del navegador: Mantiene actualizado nuestro sistema operativo y nuestro ordenador Nos evita que en un fallo alguien pueda meterse en nuestro ordenador Estas actualizaciones se denominan parches y eliminan todas la vulnerabilidades detectadas
7.Hábitos y medidas para cuidar nuestra privacidad (IV) Envío de correos electrónicos  Conviene disponer de filtros spam que pueden realizarse: Configurando los programas de correo  Por medio de títulos específicos antispam como spamfighter Es conveniente cuando un e-mail que lo enviemos con un “correo oculto” para no mostrarlos y que aparezcan como privados.
7.Hábitos y medidas para cuidar nuestra privacidad (V) Acceso a páginas Web seguras. Comercio electrónico Para adoptar paginas Web seguras se ha adoptado un protocolo que proporciona comunicaciones seguras entre el cliente y el servidor Web. Las paginas Web seguras HTTPS deben disponer de unos certificados que nos indique que la pagina es segura
7.Hábitos y medidas para cuidar nuestra privacidad (VI) Redes inalámbricas y equipos públicos.  Debemos de aplicar una serie de precauciones para mantener la privacidad de nuestra información . Emplear una fireware  Proteger los archivos No escribir contraseñas en equipos públicos  Desactivar la red inalámbrica cuando no la estemos usando  No guardar información de inicio de sesión  Borrar las huellas
 

Más contenido relacionado

PPT
PresentacióN.
PPT
13 Privacidad En La Red
PPT
13 Privacidad En La Red
PPT
Tema 13
PPT
Protección de los_sistemas_de_información
PPTX
Protección de los sistemas de información
PPT
Power Point Tema13
PPT
Privacidad En La Red[1][1]
PresentacióN.
13 Privacidad En La Red
13 Privacidad En La Red
Tema 13
Protección de los_sistemas_de_información
Protección de los sistemas de información
Power Point Tema13
Privacidad En La Red[1][1]

La actualidad más candente (18)

PPT
Privacidad en la red Tema 13
PPT
6 1 amenazas a la seguridad
 
PPT
Privacidad En La Red
PPT
5 unidad reporte de seguridad
PPTX
Taller de Informatica
PPT
Delitos informaticos
PPTX
PDF
Guía de amenazas a la seguridad informática
PDF
Seguridad Informática-Ataques a la web.
PPTX
Presentación1
PPT
Seguridad En Internet
PPS
Las redes y su seguridad
DOCX
Seguridad en redes
PPT
Seguridad Informática
PDF
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
PPSX
Tipos de ataques y vulnerabilidades en una red
PPT
Claudia ceica
PPT
Seguridad en Internet
Privacidad en la red Tema 13
6 1 amenazas a la seguridad
 
Privacidad En La Red
5 unidad reporte de seguridad
Taller de Informatica
Delitos informaticos
Guía de amenazas a la seguridad informática
Seguridad Informática-Ataques a la web.
Presentación1
Seguridad En Internet
Las redes y su seguridad
Seguridad en redes
Seguridad Informática
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Tipos de ataques y vulnerabilidades en una red
Claudia ceica
Seguridad en Internet
Publicidad

Destacado (9)

ODP
Suplantación de indentidad en internet
PPT
Introduccion a las redes Sociales en educación
PPSX
Trabajo De Redes Sociales
PPT
Redes Sociales Trabajo Bueno
PPTX
Ciberacoso (Ciberbullying)
PDF
Estudio anual redes sociales 2017 IAB
PPTX
Las redes sociales
PPTX
El ciberbullying
PPTX
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Suplantación de indentidad en internet
Introduccion a las redes Sociales en educación
Trabajo De Redes Sociales
Redes Sociales Trabajo Bueno
Ciberacoso (Ciberbullying)
Estudio anual redes sociales 2017 IAB
Las redes sociales
El ciberbullying
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Publicidad

Similar a Privacidad en la red (20)

PPT
Privacidad En La Red[1][1]
PPTX
Presentacion del tema 13
DOCX
Investigacion
DOCX
Actividad 5 investigación documental
PPT
Privacidad En La Red miguel laviña y carlos tomey
PPT
Privacidad En La Red
PDF
Tipos de ataques informaticos
PPTX
Seguridad informatica
ODP
PPTX
Tema 2AmenazasySeguridadInformatica.pptx
DOCX
Capitulo 10 It essentials
PPTX
Seguridad en Redes
PPTX
Espionaje informatico
DOCX
Delincuentes informaticos-
PPT
Seguridad informtica2
PPT
Seguridad informática
PPTX
Seguridad informática
PPTX
ANÁLISIS-DE-METADATOS-1(2).pptx
DOCX
Seguridad informatica
PPT
Ataques Y Vulnerabilidades
Privacidad En La Red[1][1]
Presentacion del tema 13
Investigacion
Actividad 5 investigación documental
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red
Tipos de ataques informaticos
Seguridad informatica
Tema 2AmenazasySeguridadInformatica.pptx
Capitulo 10 It essentials
Seguridad en Redes
Espionaje informatico
Delincuentes informaticos-
Seguridad informtica2
Seguridad informática
Seguridad informática
ANÁLISIS-DE-METADATOS-1(2).pptx
Seguridad informatica
Ataques Y Vulnerabilidades

Último (20)

PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
El Seminario 23. El sinthome [Jacques Lacan].pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Aportes Pedagógicos para el currículum d
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PDF
Carta magna de la excelentísima República de México
DOCX
PCI LARAOS 2025. 2024 documento de gestión
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Organizador curricular multigrado escuela
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PPTX
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
PDF
Teología de la misión Ramiro Pellitero.pdf
PDF
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf
higiene-y-seguridad-industrial salud ocupacional.pptx
El Seminario 23. El sinthome [Jacques Lacan].pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Aportes Pedagógicos para el currículum d
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Didáctica de las literaturas infantiles.
Manual-de-Cargos-y-Funciones-V-02-11-2025
Carta magna de la excelentísima República de México
PCI LARAOS 2025. 2024 documento de gestión
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
El Seminario de Jacques Lacan_ Libro 3.pdf
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Organizador curricular multigrado escuela
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
Teología de la misión Ramiro Pellitero.pdf
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf

Privacidad en la red

  • 1. TEMA 13 PRIVACIDAD EN LA RED
  • 2. Índice 1.Las amenazas en la red 2.Perdida de privacidad Escucha o rastreo de puertos (scanning) Husmear ( sniffing ) Cookies Insectos en la Web Software de espionaje 3.Apropiación indebida de claves, identidades y recursos. Obtención de claves ( passwords ) Secuestro Robo de identidad 4.Estafa informática ( phishing ) 5.Amenazas al servicio
  • 3. 6.Amenazas a programas y a datos Malware Ataque de modificación de datos y software Problemas de seguridad por diseño defectuoso 7.Hábitos y medidas para cuidar nuestra privacidad Cortafuegos y sistema de detención de intrusos Antivirus + Antispyware Actualizaciones del sistema operativo y del ordenador Envío de correos electrónicos Redes inalámbricas y equipos públicos Esquema del tema 13
  • 4. 1.Las amenazas en la red (I) Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar. Navegar por Internet no es algo anónimo. Todo lo que se trasmite por Internet puede archivarse. Dispositivos como cokies y programas espía pueden utilizarse con fines comerciales La solución para una gran red donde fluye información a gran velocidad y puede perjudicar a gran número de personas es adoptar medidas de seguridad. Un pirata informático es alguien que utiliza la red o conexión de Internet para introducirse en otro ordenador o sistema para cometer un acto ilegal . Estos suelen acceder a través de rotes a nuestro ordenador y destruir la información, bloquear el sistema o utilizan el ordenador para atacar a otros ordenadores.
  • 5. 1.Las amenazas en la red (II) Los piratas informáticos suelen provocar las siguientes amenazas en otros ordenadores . Perdida de privacidad . La que pueden obtener datos claves e infectar el ordenador. Amenazas al servicio .Pretende inutilizar o degradar el servicio prestado en una red por los servidores. Saturación de los recursos del sistema .Ataques que desactivan o saturan los recursos del sistema o generar y enviar tanto trafico a la red que nadie pueda utilizarla. Amenazas a programas y datos . Ataques que modifican o eliminan datos como el software instalado en el sistema de la victima.
  • 6. 2.Perdida de privacidad (I) Las operaciones online y las compras utilizadas con tarjeta bancaria quedan registrada en una base de datos. La información debería ser accesible solamente a personal autorizado pero pueden acceder piratas informáticos en el caso de que estos consigan vulnerar las medidas de seguridad.
  • 7. 2.Perdida de privacidad (II) Escucha o rastreo de puertos (scanning). Por una serie de programas es posible analizar el estado de puertos de una máquina conectada a una red Detecta si un puerto esta abierto, cerrado o protegido estos programas se utilizan para analizar los problemas de seguridad. Pero también se utilizan con el fin de amenazar la integridad del ordenador o de la red. Existen diversos tipos de programas de escucha de puertos de red como Nmap.
  • 8. 2.Perdida de privacidad (III) Husmear (sniffing). Estos programas (sniffers) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red con un equipo router (pasarela) o puerta de enlace (gateway). Cada máquina conectada a la red tiene una única dirección y verifica la dirección del estilo del paquete. Los snnifers actúan sobre la tarjeta de red del computador desactivando el filtro que verifica las direcciones.Por ejemplo números de tarjetas de cerdito y correo electrónico. En los mensajes de correo electrónico puedes efectuar una copia y luego hacer un análisis de la información capturada.
  • 9. 2.Perdida de privacidad (IV) Cookies . Son unos archivos que almacenan información sobre un usuario y se usan para identificar al usuario de modo que pueda ser reconocido . Esta información es un ataque a la privacidad ya que la información contiene la identificación del ordenador y del usuario. La cookie puede tener un listado que incluya la ultima vez que se visito una Web , las paginas que se descargaron y cuanto tiempo permaneció. Las cookies pueden ser los principales ataques de los piratas informáticos. El sofweare que trasmite información de las cookiues sin que el usuario se percate de ella es una forma de spyware.
  • 10. 2.Perdida de privacidad (V) Insectos en la Web .Un insecto es un pequeño archivo de imagen con formato GIF que pueden ser adheridos a una pagina Web o mensaje de correo electrónico con formato HTML. Detrás de esta imagen esconde un código que funciona muy parecido a una cookie. Debido a que estos insectos están mimetizados y escondidos. La mayor parte de las personas busca la forma de evitarlos mediante específicos programas .
  • 11. 2.Perdida de privacidad (VI) Software de espionaje. Se utiliza para referirse a diversos tipos de programa que rastrean las actividades de un ordenador y las envía a otra persona. Algunos tipos de software al ser instalado y registrado pide al usuario que rellene un formulario, luego envía esta información al suministrador del software. Este tipo de software es legal Es frecuente que el software de espionaje este instalado en un ordenador en la que un pirata obtenga informacion sin consentimiento del usuario .
  • 12. 3.Apropiación indebida de claves, identidades y recursos (I) Obtención de claves (passwords) Existe una serie de métodos para obtener las claves de acceso a aplicaciones, cuentas etc; llamadas passwords que se obtienen del usuario. Hay programas especiales llamados diccionarios que se utilizan para ataques sistemáticos La manera de evitar la obtención de claves es utilizar claves complicadas.
  • 13. 3.Apropiación indebida de claves, identidades y recursos (II) Secuestro . El secuestro es una técnica ilegal que consiste en la aprobación de algunos recursos de la red para aplicarse a diversos ámbitos. Algunas formas de secuestro son : IP . Secuestran a la conexión TCP/IP Pagina Web . Modificaciones sobre una pagina Web Dominio . Consiste en el secuestro de un dominio de Internet Sesión . Secuestra una sesión permitiendo al pirata utilizar los privilegios del usuario Navegador . Es la apropiación que realiza algunos spywares sobre navegadores Web Modem . Es la estafa que se realiza con programas y configuran nuevas conexiones “ Puertas traseras”(BackDoors). Son fragmentos de código que los programadores insertan para probar dicho programa
  • 14. 3.Apropiación indebida de claves, identidades y recursos (III) Robo de identidad . Se produce cuando una persona realiza una suplantación con el objetivo de realizar un fraude o tareas de espionaje . IP : Sustituye la dirección de IP legal. Las respuestas del dispositivo de red (host) que reciba los paquetes irán redirigidas a la IP falsificada. DNS : Falsea la relación existente entre el nombre y el dominio (DNS) y la dirección IP. Web : Suplanta a una pagina Web real. Dirige la conexión de una victima a través de una pagina falsa hacia otras paginas Web, con el objetivo de obtener información de dicha victima. Mail : Suplanta la dirección de correo electrónico de otras personas o identidades. Para protegerse , se debe comprobar que la dirección IP del remitente y la dirección del servidor SMTP utilizado pertenece a la entidad que figura en el mensaje.
  • 15. 4.Estafa informática (phishing) (I) Tipo de delito que se comete al obtener de forma fraudulenta informacion confidencial. Los trucos mas usados son: Escribir de manera incorrecta las URL Empleo de subdominios : Se camuflan enlaces utilizando direcciones que contengas el carácter @ para posteriormente, preguntar el nombre del usuario y contraseña Alterar la barra de direcciones : Este cambio se realiza poniendo una imagen de la URL sobre la barra de direcciones , o bien cerrando la barra de direcciones original y abriendo una nueva que contiene la URL del usuario. Utilización del propio código del programa de la entidad o servicio suplantado : Esta amenaza es especialmente peligrosa , ya que emplaza al usuario a iniciar una sesión en la propia pagina o entidad , donde la URL y los certificados de seguridad parecen correctos .
  • 16. 4.Estafa informática (phishing) (II) Existen varias técnicas con las que podemos combatir el phishing : Activación de una alerta para acceder a paginas sospechosas de phishing Utilización de programas antiphishing Utilización de filtros de spam La introducción de preguntas secretas en la que se pide información del usuario Añadir herramientas de verificación que permiten a los usuarios ver imágenes secretas que han seleccionado y sino aparecen es que no es seguro
  • 17. 5.Amenazas al servicio(I) DoS(Denegación al Servicio) es el ataque sufrido por una red de ordenadores que inutiliza a sus usuarios.Algunos de los ataques son: Desactivación o saturación de los recursos del sistema Bloqueo por esperas en las respuestas Saturación del sistema por exceso de conexiones Bloqueo por repetición de peticiones solicitando establecer una conexión Bloqueo por errores en los protocolos para conseguir una red inestable E-mail bombing
  • 18. 5.Amenazas al servicio(II) DDoS(Denegación de Servicio Distribuido) es un tipo de DoS en el que un equipo servidor es victima de un ataque de un conjunto de equipos. El ataque proviene de distintas partes del mundo Se produce en oleadas sucesivas Consumen todo el ancho de banda del servidor atacado y así desbordan su capacidad de procesamiento.
  • 19. 6.Amenazas a programas y a datos(I) Malware .Estos programas representan la amenaza mas común a la información: Los virus son fragmentos de código que se adhieren a los programas anfitriones Los gusanos atacan a las redes con ataques programados y expandiéndose por otros ordenadores de la red Los caballos de Troya introducen un código en el interior de un programa útil Otra forma Malware es una secuencia de comandos en la que aprovechan Internet como vía de ataque.
  • 20. 6.Amenazas a programas y a datos(II) Ataque de modificación de datos y software .Son los que cambian sin autorización datos o software instalados en el sistema de la victima. Después del ataque de modificación se produce la eliminación de huellas Las huellas suelen almacenarse en unos objetos Si se da cuenta de algún fallo el administrador puede restablecer el fallo y buscar la fuente de origen
  • 21. 6.Amenazas a programas y a datos(III) Problemas de seguridad por diseño defectuoso Muchos sistemas presentas fallos de seguridad que son aprovechados por los piratas informáticos Los sistemas operativos con código tienen fallos mas controlados que en los sistemas operativos cerrados Es normal el descubrimiento de nuevos problemas de seguridad, y el nuevas aplicaciones que se aprovechan de estos fallos Hay herramientas que analizan la consistencia del programa y lo actualizan mediante un parche Los ataques por vulnerabilidades en los navegadores son invasiones sobre los navegadores aprovechando los fallos internos.
  • 22. 7.Hábitos y medidas para cuidar nuestra privacidad (I) Cortafuegos y sistemas de detención de intrusos. Nos ayuda a evitar a que un pirata entre en nuestro ordenador y pueda dañar nuestro equipo. Es recomendable contar con un sistema de detención de intrusos (IDS) Los IDS disponen de una base datos de firmas de los ataques mas conocidos
  • 23. 7.Hábitos y medidas para cuidar nuestra privacidad (II) Antivirus+ antispyware: Son programas obligatorios para el uso de nuestro ordenador al estar conectado en la red Hay antivirus que detectan spyware Además de antivirus también se precisa de antispyware para poder eliminar los spyware
  • 24. 7.Hábitos y medidas para cuidar nuestra privacidad (III) Actualizaciones del sistema operativo y del navegador: Mantiene actualizado nuestro sistema operativo y nuestro ordenador Nos evita que en un fallo alguien pueda meterse en nuestro ordenador Estas actualizaciones se denominan parches y eliminan todas la vulnerabilidades detectadas
  • 25. 7.Hábitos y medidas para cuidar nuestra privacidad (IV) Envío de correos electrónicos Conviene disponer de filtros spam que pueden realizarse: Configurando los programas de correo Por medio de títulos específicos antispam como spamfighter Es conveniente cuando un e-mail que lo enviemos con un “correo oculto” para no mostrarlos y que aparezcan como privados.
  • 26. 7.Hábitos y medidas para cuidar nuestra privacidad (V) Acceso a páginas Web seguras. Comercio electrónico Para adoptar paginas Web seguras se ha adoptado un protocolo que proporciona comunicaciones seguras entre el cliente y el servidor Web. Las paginas Web seguras HTTPS deben disponer de unos certificados que nos indique que la pagina es segura
  • 27. 7.Hábitos y medidas para cuidar nuestra privacidad (VI) Redes inalámbricas y equipos públicos. Debemos de aplicar una serie de precauciones para mantener la privacidad de nuestra información . Emplear una fireware Proteger los archivos No escribir contraseñas en equipos públicos Desactivar la red inalámbrica cuando no la estemos usando No guardar información de inicio de sesión Borrar las huellas
  • 28.