7
PRIVACIDAD DE LA RED Andrea temina forment

Andrea temina forment. PRIVACIDAD DE LA RED Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

Embed Size (px)

Citation preview

Page 1: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

PRIVACIDAD DE LA RED

Andrea temina forment

Page 2: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

-El anonimato de internet : navegar por internet no es una actividad anónima. Todo lo que se transmite por internet puede archivarse como los mensaje en foros.

-Piratería informática: un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otra computadora o sistema y cometer un

acto ilegal.

-Pérdida de privacidad.-Amenazas a la servicio.

-Saturación de los recursos del sistema.-Amenazas a programas y datos.

PRIVACIDAD DE LA RED

Page 3: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

PÉRDIDA DE PRIVACIDAD Escucha o rastreo de puertos (scanning) : Por medio de una serie de

programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones.

Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red.

Cookies : son archivos que almacenan información sobre un usuario que accede a internet.

Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line.

Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.

Page 4: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

APROPIACION INDEBIDA DE CLAVES, IDENTIDADES Y RECURSOS

Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario.

Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc..

Formas secuestra : - Ip. - Página web. - Dominio. - Sesión. - Navegador. - Módem. - “Puertas traseras”(Blackdoors).

Page 5: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

APROPIACION INDEBIDA DE CLAVES, IDENTIDADES Y RECURSOS

Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje.

Tipos de robo de identidad :- Ip. - DNS. - Web. - Mail.

Page 6: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

ESTAFA INFORMÁTICA Este delito informático, denominado también phising, es un tipo de delito

que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito.

Trucos más usados : Escribir de manera incorrecta las URL. Empleo de subdominios. Alterar la barra de direcciones. Utilización del propio código de programa de la entidad o servicio

suplantado.

Page 7: Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado

HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD

Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa.

Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus que, en lo posible, envíen información confidencial.

Actualizaciones del sistema operativo y del navegador : Es conveniente mantener actualizados, sobre todo, nuestro sistema operativo y nuestro navegador.

Envío de correos electrónicos : Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo.