PRIV ACI DAD  EN  LA   R ED
ÍNDICE 3-AMENAZAS EN LA RED 4-PIRATERÍA 5-PÉRDIDA DE PRIVACIDAD 6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL  13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS 14- ROBO DE IDENTIDAD 15- ROBO DE IDENTIDAD 16- ROBO DE IDENTIDAD 17-ESTAFA INFORMÁTICA 18-ESTAFA INFORMÁTICA 19-ESTAFA INFORMÁTICA 20-ESTAFA INFORMÁTICA 21-AMENAZAS AL SERVICIO 22-AMENAZAS AL SERVICIO 23-AMENAZAS AL SERVICIO 24-AMENAZAS A PROGRAMAS Y A DATOS 25-ATAQUES DE MODIFICACIÓN-DAÑO 26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE 27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 28-MAPA CONCEPTUAL
AMEN AZAS   EN   LA RED El anonimato en internet es nulo porque: Todo se archiva: Páginas web visitadas. Archivos consultados. Los  cookies (*) y programas espía crean operaciones dañinas o  spam .(*)
pir ate ria Por esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria: Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otro ordenador o sistema y cometer un acto ilegal. Acceden a los ordenadores mediante los  routers (*) y así conectarse a servicios de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros. Utilizan métodos como: Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador. Amenazas al servicio: inutilizando el servicio prestado en una red por los servidores Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet . Amenazas a programas y a datos  eliminando datos y software
PÉRDI DA DE   PRI VACIDAD Realizar operaciones comerciales de forma electrónica puede ser peligroso. Debería ser accesible por personal autorizado pero los piratas: Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de seguridad para evitar:
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Scanning: Mediante programas se puede analizar: Estado de los puertos de una máquina conectada a una red de comunicación. Si un puerto está abierto, cerrado o protegido por un cortafuegos  Es utilizado por: Administradores de sistema para detectar problemas de seguridad. Piratas informáticos guardando la información de los puertos que pueden ser atacados.
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL Sniffing: Mediante programas que: Paquetes de datos Colocados en estaciones de trabajo conectadas a la red. El problema es: que esta acción la puede realizar un intruso o un usuario con acceso permitido. Los piratas  capturan contraseñas, números de tarjetas de crédito y direcciones de correo electrónico.
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL Cookies: Son archivos que almacenan información sobre un usuario que acceda a internet.  Consiguen su: Dirección IP .(*) Correo electrónico. Los piratas informáticos almacenan información e informes que envían al sitio que colocó la cookie.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Insectos en la web: Actúa de forma parecida al cookie siguiendo las actividades on-line. Son difíciles de reconocer debido a que se encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto. Por eso se buscan formas de evitarlos mediante programas específicos.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Software de espionaje: Son programas que rastrean actividades del usuario de un ordenador y las envían a otro. Hay de dos tipos: Legales: Se dan cuando instalamos un programa y se nos pide rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos. Ilegales: Son aquellos que por diferentes vías (correo electrónico, páginas web o publicidad desplegable) sin que el usuario sea consciente.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Secuestro: Técnica ilegal que consiste en la apropiación indebida de recursos de red, algunas formas son: IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de ordenadores.  Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o del sitio web.
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL Navegador: Los programas de spyware modifican las páginas de inicio para captar datos. Módem: Consiste en utilizar líneas telefónicas para llamar a números con un coste elevado de llamada sin que lo sepa el usuario  Puertas traseras: Trozos de códigos que se insertan en los programas en fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas.
APROPIACI ÓN   INDEBIDA   DE CLAVES ,  IDENT IDADES Y   RECURSOS Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida. Si son claves complicadas se utilizan diccionarios que prueban millones de claves hasta obtener la correcta. La manera de evitar esto es utilizar claves complicadas con muchos caracteres y cambiarlas frecuentemente.
ROBO   DE IDEN TIDAD También llamado spoofing, consiste en: Suplantar identidad con el objetivo de: Realizar tareas de: Fraude Espionaje Mediante: Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él. El looping, que consiste en: Perder el rastro del atacante.
ROBO   DE IDEN TIDAD   Tipos: IP: Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada. DNS: Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre de dominio.
ROBO   DE IDEN TIDAD WEB: Consiste en: Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas. MAIL: Consiste en: suplantar la dirección de correo electrónico para conseguir: Difundir noticias engañosas. Estafar  Correo basura.
ESTAFA  INFOR MATICA También denominada Phising. Consiste en la obtención de forma fraudulenta de : Contraseñas. Datos bancarios. Tarjetas de crédito. Cambiando las apariencias de una pagina web para parecer una empresa de confianza.
ESTAFA  INFOR MATICA Los trucos mas utilizados para esto son: Escritura incorrecta de : La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la direccion URL. Empleo de subdominios: Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas.
ESTAFA  INFOR MATICA Alteracion de la barra de direcciones: Poniendo una imagen de la URL la entidad original de amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones. Por ultimo se da la suplantacion del servicio: De manera que parece que estamos en la pagina web original y tra verificar nuestros datos ya se tienen unestros datos.
ESTAFA  INFOR MATICA Se puede combatir de varias maneras: Activando una alerta en el navegador para que este nos avise de las paginas web peligrosas. Programas antiphising que detectan elementos de phisingen paginas web y correos electronicos. Filtros de spam, que provocan que no se reciban correos no deseados, los que contienen elementos phising. Introduccion de preguntas secretas que solo el usuario conoce.
AMENA ZAS   AL  SERVICIO Consiste en que los usuarios no puedan acceder a una pagina web los ataques son: Saturando los servicios del sistema, consiguiendo: Provocar trafico en la red, y relentizar los servidores. Bloqueos por espera en las respuestas: Unas respuestas que los servidores no reciben.
AMENA ZAS   AL  SERVICIO Saturación de conexiones: Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicio Bloqueo por peticiones de conexión: El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión.
AMENA ZAS   AL  SERVICIO Bloqueo por errores en los protocolos: Consiste en enviar paquetes manipulados de manera que el servidor atacado se vuelva inestable E-mail bombing: Consiste en enviar un mismo mensaje a una dirección saturando el buzón de entrada
AMENAZAS  A   PROG RAMAS   Y A   DATOS Malware y virus: Malware incluye a: Virus: Fragmentos de código adheridos a programas anfitriones. Gusanos: Programas que atacan a redes particulares realizando ataques programados que se extienden a otros ordenadores de la red. Caballo de Troya: Consiste en introducción de un código malicioso dentro de un programa útil.
ATAQUES DE   MODIF ICACIÓN- DAÑO Los ataques de modificación software eliminan softwares instalados en el sistema víctima. Lo hacen debido a La obtención de las autorizaciones fraudulentas del administrador Sustitución de las versiones originales por otras que incorporan virus troyanos etc. Se produce debido a una acción llamada eliminación de huellas que consiste en: Ocultar la intrusión del atacante para que la víctima no pueda rastrear el origen del ataque
PROBLEMAS DE   SEGURIDAD  POR DISEÑO   DEFECTUOSO   DEL SOFTWARE Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas informáticos. Son fallos descubiertos diariamente. Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridad Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches
HÁBITOS   Y MEDI DAS PARA  CUIDAR  LA   PRI VACIDAD Para evitar que entren virus o troyanos es recomendable tener: Cortafuegos Sistemas de detección de intrusos (IDS): Programas que detectan accesos desautorizados. Antivirus  Actualizaciones del sistema operativo Filtros de correo no deseado.
 
GL OSA RIO Spam : Se llama  spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina  spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Routers : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.  Dirección IP:  Una   dirección IP es un número que identifica de manera lógica y jerárquica a un PC.
F I N

Más contenido relacionado

PPTX
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PPT
Pc zombie
PPTX
PC zombie,
PPTX
Spim
PPTX
Investigacion 3 Spam, Spim Phishing
PPTX
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
PPT
Privacidad en la red
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
Pc zombie
PC zombie,
Spim
Investigacion 3 Spam, Spim Phishing
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Privacidad en la red
Pc zombie, spim, spear, phishing, ransomware, spam, scam

La actualidad más candente (19)

PPTX
Presentacion pczombies,spim,ramsomware,span.. investigacion3
PPT
Tema 13
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
PPT
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
PPTX
Delitos informaticos
PPTX
Mecanismos utilizados en internet
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPT
Presentacion pc
PPT
Diapositivas investigación 3
PPT
Lidialetykarina pczombie,spim,ramsonware[1]
PPT
PresentacióN2
PPT
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
PDF
Guía de amenazas a la seguridad informática
PPTX
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
PPT
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
PPT
200810 Seguridad En La Red
PPT
Power Point Tema13
PPTX
Pharming y phising
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Tema 13
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Delitos informaticos
Mecanismos utilizados en internet
Pc zombie, pishing, ransomware, scam, spam, spim
Presentacion pc
Diapositivas investigación 3
Lidialetykarina pczombie,spim,ramsonware[1]
PresentacióN2
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Guía de amenazas a la seguridad informática
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
200810 Seguridad En La Red
Power Point Tema13
Pharming y phising
Publicidad

Destacado (20)

PDF
PPS
Fotos de los Años 30
DOC
Avaliação matemática 9º ano
PPT
Proyecto TIC
PPS
Hacer el amor
PPTX
2016 09-19 (raju) bchs announcements
PPTX
Apresentação Box Lojas
PPS
Naufrago diapositivas
PPS
Cavernoso
PPS
Ahoraqueestoyvivo
PPS
Hijos
PPS
Atado y bien atado
PDF
Environment Corporate Csr Unity May 2012 2
PDF
(Presentación1)
PDF
PDI2009-2013GIMMUNISON
PDF
03 substituicao eletrofilica
PDF
Antecedentes De Diseno 280709
PPS
Espejo mas grande del mundo y Natural.
Fotos de los Años 30
Avaliação matemática 9º ano
Proyecto TIC
Hacer el amor
2016 09-19 (raju) bchs announcements
Apresentação Box Lojas
Naufrago diapositivas
Cavernoso
Ahoraqueestoyvivo
Hijos
Atado y bien atado
Environment Corporate Csr Unity May 2012 2
(Presentación1)
PDI2009-2013GIMMUNISON
03 substituicao eletrofilica
Antecedentes De Diseno 280709
Espejo mas grande del mundo y Natural.
Publicidad

Similar a Privacidad En La Red miguel laviña y carlos tomey (20)

PPT
13 Privacidad En La Red
PPT
13 Privacidad En La Red
PPT
Privacidad en la red Tema 13
PPT
PresentacióN.
PPTX
Presentacion del tema 13
PPT
Privacidad En La Red[1][1]
PPT
Privacidad En La Red[1][1]
PPTX
Protección de los sistemas de información
PDF
Seguridad de la_información_n
PPT
Ataques Y Vulnerabilidades
PPT
Ataques Y Vulnerabilidad
PPT
Ataques y vulnerabilidad
PPTX
Revista gbi finalizada (1)
PPTX
Seguridad informática
PPTX
Delitos informáticos presentacion
PDF
Amenazas informaticas
PPTX
Trabajo seguridad informática
PPT
UCV CEAP Seguridad de la Informacion
PPTX
SEGURIDAD EN INTERNET.pptx
PPT
Contra que nos debemos defender
13 Privacidad En La Red
13 Privacidad En La Red
Privacidad en la red Tema 13
PresentacióN.
Presentacion del tema 13
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Protección de los sistemas de información
Seguridad de la_información_n
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidad
Ataques y vulnerabilidad
Revista gbi finalizada (1)
Seguridad informática
Delitos informáticos presentacion
Amenazas informaticas
Trabajo seguridad informática
UCV CEAP Seguridad de la Informacion
SEGURIDAD EN INTERNET.pptx
Contra que nos debemos defender

Último (20)

PDF
sol tecnología 2025.pdf........pdf10-7grado
PPTX
Redes neuronales artificiales y como entrenarlas
PDF
Sesión 6 - Seguridad de almacenamiento.pdf
PDF
Introducción a REALITY (agosto de 2024).pdf
PDF
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
PDF
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
PDF
004-CC2014-Irrigacion Mbb equinos del mundo
PDF
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf
PPTX
en este libro encontrarás la lectura inicial para tus niños
DOCX
Conceptos básicos de programación PseInt laura.docx
PDF
EL RESPETO mejororado para aprender .pdf
PDF
conceptosbsicosdeprogramacinpseintlaura.pdf
PDF
Estrategia de Apoyo Juan José Narvaéz 9-4
PPT
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
DOCX
Simulación de corriente paralela en LEDS word
PDF
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
PDF
Conceptos básicos de programación PseInt laura.pdf
PDF
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
PPTX
TICs_en_la_vida_Cotidiana_tecnologiayMas
PPTX
Simulación de corriente paralela en LEDS PowerPoint
sol tecnología 2025.pdf........pdf10-7grado
Redes neuronales artificiales y como entrenarlas
Sesión 6 - Seguridad de almacenamiento.pdf
Introducción a REALITY (agosto de 2024).pdf
Estrategia de apoyo de tecnología 9-5 Daylin Castaño
1.3.4-Handling-and-Safety-Instructions-ESP-2024.pdf
004-CC2014-Irrigacion Mbb equinos del mundo
PLAN DE ASEGURAMIENTO CURSOS CORTOS 2024.pdf
en este libro encontrarás la lectura inicial para tus niños
Conceptos básicos de programación PseInt laura.docx
EL RESPETO mejororado para aprender .pdf
conceptosbsicosdeprogramacinpseintlaura.pdf
Estrategia de Apoyo Juan José Narvaéz 9-4
CONFIGURACIÓN DE PANTALLA DE UNA COMPUTADORA
Simulación de corriente paralela en LEDS word
¿Qué hace un Data Warehouse Engineer blog.victorsantiz.com.pdf
Conceptos básicos de programación PseInt laura.pdf
Virus y otras amenazas _ Ciudadanía _ INCIBE.pdf
TICs_en_la_vida_Cotidiana_tecnologiayMas
Simulación de corriente paralela en LEDS PowerPoint

Privacidad En La Red miguel laviña y carlos tomey

  • 1. PRIV ACI DAD EN LA R ED
  • 2. ÍNDICE 3-AMENAZAS EN LA RED 4-PIRATERÍA 5-PÉRDIDA DE PRIVACIDAD 6-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 7-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 8-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 9-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 10-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 11-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 12-AMENAZAS A LA INFORMACIÓN CONFIDENCIAL 13-APROPIACIÓN INDEBIDA DE CLAVES ,IDENTIDADES Y RECURSOS 14- ROBO DE IDENTIDAD 15- ROBO DE IDENTIDAD 16- ROBO DE IDENTIDAD 17-ESTAFA INFORMÁTICA 18-ESTAFA INFORMÁTICA 19-ESTAFA INFORMÁTICA 20-ESTAFA INFORMÁTICA 21-AMENAZAS AL SERVICIO 22-AMENAZAS AL SERVICIO 23-AMENAZAS AL SERVICIO 24-AMENAZAS A PROGRAMAS Y A DATOS 25-ATAQUES DE MODIFICACIÓN-DAÑO 26-PROBLEMAS DESEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE 27-HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 28-MAPA CONCEPTUAL
  • 3. AMEN AZAS EN LA RED El anonimato en internet es nulo porque: Todo se archiva: Páginas web visitadas. Archivos consultados. Los cookies (*) y programas espía crean operaciones dañinas o spam .(*)
  • 4. pir ate ria Por esto han de tomarse medidas de seguridad; para evitar todo esto y la pirateria: Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otro ordenador o sistema y cometer un acto ilegal. Acceden a los ordenadores mediante los routers (*) y así conectarse a servicios de banda ancha, destrucción de información, bloquear sistemas, atacar a empresas mediante falsificaciones de registros. Utilizan métodos como: Pérdida de privacidad: obteniendo datos y claves e infectando un ordenador. Amenazas al servicio: inutilizando el servicio prestado en una red por los servidores Saturación de los recursos del sistema: consumen la memoria, crean tráfico en internet . Amenazas a programas y a datos eliminando datos y software
  • 5. PÉRDI DA DE PRI VACIDAD Realizar operaciones comerciales de forma electrónica puede ser peligroso. Debería ser accesible por personal autorizado pero los piratas: Vulneran la seguridad mediante debilidades en los software. Por eso se deben tomar medidas de seguridad para evitar:
  • 6. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Scanning: Mediante programas se puede analizar: Estado de los puertos de una máquina conectada a una red de comunicación. Si un puerto está abierto, cerrado o protegido por un cortafuegos Es utilizado por: Administradores de sistema para detectar problemas de seguridad. Piratas informáticos guardando la información de los puertos que pueden ser atacados.
  • 7. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Sniffing: Mediante programas que: Paquetes de datos Colocados en estaciones de trabajo conectadas a la red. El problema es: que esta acción la puede realizar un intruso o un usuario con acceso permitido. Los piratas capturan contraseñas, números de tarjetas de crédito y direcciones de correo electrónico.
  • 8. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Cookies: Son archivos que almacenan información sobre un usuario que acceda a internet. Consiguen su: Dirección IP .(*) Correo electrónico. Los piratas informáticos almacenan información e informes que envían al sitio que colocó la cookie.
  • 9. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Insectos en la web: Actúa de forma parecida al cookie siguiendo las actividades on-line. Son difíciles de reconocer debido a que se encuentran como archivo de imagen formato GIF, a veces su tamaño es diminuto. Por eso se buscan formas de evitarlos mediante programas específicos.
  • 10. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Software de espionaje: Son programas que rastrean actividades del usuario de un ordenador y las envían a otro. Hay de dos tipos: Legales: Se dan cuando instalamos un programa y se nos pide rellenar un formulario con nuestros datos que se envían al creador y se guarda en una base de datos. Ilegales: Son aquellos que por diferentes vías (correo electrónico, páginas web o publicidad desplegable) sin que el usuario sea consciente.
  • 11. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Secuestro: Técnica ilegal que consiste en la apropiación indebida de recursos de red, algunas formas son: IP: secuestrándola consigue introducir virus, bloqueo de servicios o atacar una red de ordenadores. Página web:consiste en modificar páginas web gracias a errores del software de de seguridad o del sitio web.
  • 12. AMENAZAS A LA INF ORMACIÓN CONF IDEN CIAL Navegador: Los programas de spyware modifican las páginas de inicio para captar datos. Módem: Consiste en utilizar líneas telefónicas para llamar a números con un coste elevado de llamada sin que lo sepa el usuario Puertas traseras: Trozos de códigos que se insertan en los programas en fase de desarrollo y que permiten saltarse los mecanismos de seguridad a quien los conoce con el objetivo de realizar ciertas tareas.
  • 13. APROPIACI ÓN INDEBIDA DE CLAVES , IDENT IDADES Y RECURSOS Las claves se obtienen probando con datos del usuario como su nombre, fecha de nacimiento o cosas relacionadas con su vida. Si son claves complicadas se utilizan diccionarios que prueban millones de claves hasta obtener la correcta. La manera de evitar esto es utilizar claves complicadas con muchos caracteres y cambiarlas frecuentemente.
  • 14. ROBO DE IDEN TIDAD También llamado spoofing, consiste en: Suplantar identidad con el objetivo de: Realizar tareas de: Fraude Espionaje Mediante: Robo de nombre y claves de acceso para acceder a un sistema y realizar acciones sobre él. El looping, que consiste en: Perder el rastro del atacante.
  • 15. ROBO DE IDEN TIDAD Tipos: IP: Sustituyendo la dirección IP legal por una que se quiere suplantar. Así se consigue recibir los paquetes de datos en otra IP falsificada. DNS: Se falsea la relación DNS-IP consiguiendo transmitir una IP falsa a un DNS verdadero o viceversa cuando se quiera encontrar un nombre de dominio.
  • 16. ROBO DE IDEN TIDAD WEB: Consiste en: Poner una página web falsa en lugar de una verdadera para obtener datos personales de las víctimas. MAIL: Consiste en: suplantar la dirección de correo electrónico para conseguir: Difundir noticias engañosas. Estafar Correo basura.
  • 17. ESTAFA INFOR MATICA También denominada Phising. Consiste en la obtención de forma fraudulenta de : Contraseñas. Datos bancarios. Tarjetas de crédito. Cambiando las apariencias de una pagina web para parecer una empresa de confianza.
  • 18. ESTAFA INFOR MATICA Los trucos mas utilizados para esto son: Escritura incorrecta de : La cadena de caracteres asignada a una pagina web de manera que el usuario acceda a una pagina web falsa. Es decir, se escribe mal la direccion URL. Empleo de subdominios: Se escriben enlaces incorrectos con un carácter(@) qe provoca qe la pagina nos pregunte nombres de usuario y contraseñas.
  • 19. ESTAFA INFOR MATICA Alteracion de la barra de direcciones: Poniendo una imagen de la URL la entidad original de amnera qe parezca qeue el usuario esta dentro e la pagina correcta, o bien poniendo una imagen del enlace original sobre la barra de direcciones. Por ultimo se da la suplantacion del servicio: De manera que parece que estamos en la pagina web original y tra verificar nuestros datos ya se tienen unestros datos.
  • 20. ESTAFA INFOR MATICA Se puede combatir de varias maneras: Activando una alerta en el navegador para que este nos avise de las paginas web peligrosas. Programas antiphising que detectan elementos de phisingen paginas web y correos electronicos. Filtros de spam, que provocan que no se reciban correos no deseados, los que contienen elementos phising. Introduccion de preguntas secretas que solo el usuario conoce.
  • 21. AMENA ZAS AL SERVICIO Consiste en que los usuarios no puedan acceder a una pagina web los ataques son: Saturando los servicios del sistema, consiguiendo: Provocar trafico en la red, y relentizar los servidores. Bloqueos por espera en las respuestas: Unas respuestas que los servidores no reciben.
  • 22. AMENA ZAS AL SERVICIO Saturación de conexiones: Algunas empresas tienen un servidor que solo permite un numero limitado de usuarios conectados a esa web simultáneamente de esta manera el sistema permite nuevas conexiones cuando está el número completo.Aunque algunas conexiones dejan de estar activas el atacante establece conexiones falsas para deshabilitar el servicio Bloqueo por peticiones de conexión: El atacante envía muchos paquetes solicitanbdo una conexión de manera que el usuario no pueda establecer una conexión.
  • 23. AMENA ZAS AL SERVICIO Bloqueo por errores en los protocolos: Consiste en enviar paquetes manipulados de manera que el servidor atacado se vuelva inestable E-mail bombing: Consiste en enviar un mismo mensaje a una dirección saturando el buzón de entrada
  • 24. AMENAZAS A PROG RAMAS Y A DATOS Malware y virus: Malware incluye a: Virus: Fragmentos de código adheridos a programas anfitriones. Gusanos: Programas que atacan a redes particulares realizando ataques programados que se extienden a otros ordenadores de la red. Caballo de Troya: Consiste en introducción de un código malicioso dentro de un programa útil.
  • 25. ATAQUES DE MODIF ICACIÓN- DAÑO Los ataques de modificación software eliminan softwares instalados en el sistema víctima. Lo hacen debido a La obtención de las autorizaciones fraudulentas del administrador Sustitución de las versiones originales por otras que incorporan virus troyanos etc. Se produce debido a una acción llamada eliminación de huellas que consiste en: Ocultar la intrusión del atacante para que la víctima no pueda rastrear el origen del ataque
  • 26. PROBLEMAS DE SEGURIDAD POR DISEÑO DEFECTUOSO DEL SOFTWARE Muchos sistemas de ordenadores tienen fallos de seguridad aprovechados por los piratas informáticos. Son fallos descubiertos diariamente. Es habitual encontrar noticias sobre nuevos hallazgos de problemas de seguridad Por eso es importante tener herramientas para evitar que los piratas encuentren estos agujeros, para eso se utilizan los llamados parches
  • 27. HÁBITOS Y MEDI DAS PARA CUIDAR LA PRI VACIDAD Para evitar que entren virus o troyanos es recomendable tener: Cortafuegos Sistemas de detección de intrusos (IDS): Programas que detectan accesos desautorizados. Antivirus Actualizaciones del sistema operativo Filtros de correo no deseado.
  • 28.  
  • 29. GL OSA RIO Spam : Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. Routers : Es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Dirección IP: Una dirección IP es un número que identifica de manera lógica y jerárquica a un PC.
  • 30. F I N