La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad informática y privacidad. Algunos antecedentes conceptuales.

Presentaciones similares


Presentación del tema: "Seguridad informática y privacidad. Algunos antecedentes conceptuales."— Transcripción de la presentación:

1 Seguridad informática y privacidad

2 Algunos antecedentes conceptuales

3 Artículo 16 Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal de procedimiento […] Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas. […] La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley. Constitución Política de los Estados Unidos Mexicanos

4 La privacidad es un derecho consagrado en varias legislaciones nacionales e internacionales: Artículo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Declaración Universal de los Derechos Humanos

5 El derecho a la privacidad

6 La privacidad informática y el panóptico. George Orwell Introducción: George Orwell y el Gran Hermano: una referencia literaria.

7 La privacidad informática y el panóptico. ¿Qué es el panóptico?

8 La privacidad informática y el panóptico. Panóptico. Jeremy Bentham ( ) fue un economista y filósofo inglés, defensor del utilitarismo. Propone un diseño carcelario que permitía un máximo de eficiencia en la vigilancia de los internos.

9 La privacidad informática y el panóptico. Panóptico. Sin embargo, es con Michel Foucault ( ) con quien el término adquiere un sentido social mucho más amplio. La vigilancia (o su presunción) es considerada como un sistema de control social.

10 La privacidad informática y el panóptico. En su libro Nuevas Tecnologías de la Vigilancia, Reg Whitaker nos lleva a reflexionar acerca del debate que existe entre privacidad y seguridad: ¿Qué tanto estamos dispuestos a ceder en nuestros derechos, a cambio de una mayor seguridad (real o supuesta)?

11 El debate entre privacidad - seguridad cambió de dinámica a raíz de los ataques del 11/septiembre. La llamada guerra contra el terrorismo ha causado una pérdida significativa de derechos civiles en EEUU, Inglaterra y otros países.

12 La privacidad informática y el panóptico. Tecnoniñeras: Tecnologías de vigilancia electrónica para el hogar. El panóptico doméstico. WebCams.

13 La privacidad informática y el panóptico. Vigilancia electrónica de espacios públicos. Aumento en la cantidad de cámaras instaladas. Mejora en los sistemas de reconocimiento facial.

14 La privacidad informática y el panóptico. Uso de tecnologías militares en la vigilancia. Vigilancia de fronteras. Reconocimiento infrarrojo, aéreo y satelital.

15 La privacidad informática y el panóptico. Las aplicaciones tecnológicas van más allá de lo planeado por sus creadores. No hay ningún control en su venta. Seguridad pública. Violaciones a la privacidad y los derechos humanos (laborales). Uso por el crimen organizado.

16 La privacidad informática y el panóptico. Satélites espía: herencia de la guerra fría. Tecnología GPS. Glonass: Versión rusa. Galileo: Versión europea.

17 La privacidad informática y el panóptico. Satélites espía: Tecnología GPS. Uso de la tecnología para el rastreo de celulares. Localización de un aparato dentro de un radio de 100 m en emergencias (911). Captura de terroristas del 11/M a partir de esta tecnología.

18 La privacidad informática y el panóptico. Satélites espía: Fotografías desde el cielo Venta de fotografías satelitales : Terraserver: Resolución de hasta 2 ft. Precio, entre $5 y $70 USD (dependiendo de la resolución). Digital globe: No revelan maxima resolución ni precios.

19 La privacidad informática y el panóptico. Satélites espía: Google gratis.

20 La privacidad informática y el panóptico. Discusiones en torno a la privacidad en Google Maps.

21 Algunos antecedentes conceptuales

22 La privacidad informática y el panóptico. Micrófonos ocultos y líneas telefónicas intervenidas: dispositivos de bajo costo. Micrófono miniatura Scanner celulares Transmisor líneas telefónicas

23 La privacidad informática y el panóptico. Sistemas de vigilancia gubernamentales: UKUSA: Desarrollado durante la guerra fría, inicia en paralelo a los satélites de comunicación. ECHELON: Sistema automático de monitoreo de todo tipo de comunicación electrónica. La posición hegemónica de los EEUU en este tipo de sistemas se vio consolidada a partir del 11/S.

24 La privacidad informática y el panóptico. Sistemas de vigilancia gubernamentales: TEMPEST: Sistema de vigilancia desarrollado por los EEUU, que es capaz de reconstruir a distancia la información desplegada por un monitor CRT de computadora. Carnivore: Software del FBI usado para la vigilancia del correo electrónico, en colaboración con los ISP. En enero de 2005 se anunció que esta agencia abandonaba su uso para emplear software más potente, comercialmente disponible.

25 Herramientas de rastreo buscan palabras clave durante la transferencia de datos. Internet Servidor web Unidad de rastreo Análisis de Inteligencia

26 Países considerados como sociedades de la vigilancia Fuente: Daily Telegraph, 2 de noviembre, 2006 Sociedades de la vigilancia endémicas. Sociedades de la vigilancia extensivas.

27 La privacidad informática y el panóptico. Riesgos a la privacidad a partir de la navegación por Internet. Sólo navegando, divulgamos: Dirección IP: búsqueda inversa, servicios whois. Tipo de navegador Tipo de pantalla / resolución. Página predecesora. Cookies almacenados

28 Entidades privadas de todo tipo rastrean las actividades en línea de los usuarios de la WWW, con el fin de crear perfiles mercadológicos en los cuales basar sus estrategias de publicidad directa.

29 En otras ocasiones, los problemas de seguridad tienen lugar simplemente por ineptitud. Problemas de seguridad en sus productos: Microsoft Is Pushing for Privacy? Microsoft admits privacy problem Microsoft Settles FTC Charges Alleging False Security and Privacy Promises Microsoft and Privacy

30 La privacidad informática y el panóptico. Posición oficial de la industria: la autorregulación. Tres grandes fuentes de vigilancia en el ciberespacio: Los organismos gubernamentales. Los piratas informáticos. Las grandes corporaciones.

31 Herramientas usadas para la recolección de datos personales

32 Herramientas usadas para la recolección de datos personales. Software espía que es capaz de registrar todos los movimientos y acciones hechas desde una computadora infiltrada: Correo electrónico Passwords Números de cuenta y claves de transferencia bancarios. Datos personales completos: nombre, dirección, teléfonos, etc. Spyware:

33 Herramientas usadas para la recolección de datos personales. Este software puede instalarse de manera inadvertida para el usuario: Abriendo adjuntos al spam. Ejecutando archivos de dudosa procedencia (bromas, animaciones, etc.). Dando click en ventanas emergentes (popups). Spyware:

34 Herramientas usadas para la recolección de datos personales. Spyware: Mensaje con un archivo adjunto que contiene el spyware. Se instala sin que el usuario se dé cuenta.

35 Herramientas usadas para la recolección de datos personales. Estas aplicaciones a veces pueden ser removidas mediante las más recientes versiones de varias marcas de antivirus. Spyware:

36 Herramientas usadas para la recolección de datos personales. Spyware: Muchas empresas ofrecen el servicio de escaneo en línea de tu computadora. En caso de detectar algún spyware, generalmente debes comprar una licencia para removerlo.

37 Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: Avast : Dice que protege contra spyware Hay que registrar el software 1 vez al año para mantenerlo actualizado (gratis)

38 Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: AVG : Dice que protege contra spyware Sólo funciona completo por 30 días (trialware)

39 Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: ClamWin : NO protege contra spyware, pero da orientación sobre software gratuito que sí lo hace Es software libre (GPL)

40 Herramientas usadas para la recolección de datos personales. Spyware: Remoción. No todo el spyware puede ser removido de forma total, sin importar qué software se use para limpiarlo. Los sistemas de protección activos no siempre protegen contra todo spyware y virus. La única manera 100% segura de limpiar el disco duro es formateándolo y volver a instalar todo. Si se hace esto, los documentos personales deben ser escaneados antes de volverlos a instalar para evitar reinfecciones.

41 Herramientas usadas para la recolección de datos personales. Spyware: La mejor estrategia es la prevención: Evita navegar por sitios riesgosos. Nunca abras archivos adjuntos.exe,.com o cualquier otro ejecutable (videos, música, etc.), a menos que confies 100% en la fuente. Y aún así, escanea los archivos antes de abrirlos. Nunca abras correos de fuentes que no conozcas. Bórralos sin verlos siquiera, en especial si traen archivos adjuntos.

42 Herramientas usadas para la recolección de datos personales. Spyware: La mejor estrategia es la prevención: En el messenger, nunca aceptes archivos de fuentes desconocidas. Evita utilizar crakers, generadores de números de serie y software similar. Al navegar, nunca permitas la descarga e instalación automática de ninguna aplicación.

43 Herramientas usadas para la recolección de datos personales. Pequeñas cadenas de texto que se utilizan para monitorear las actividades de un usuario, o para activar las características especiales de algunos sitios (carritos de compras, recordar passwords, ultima visita, etc.). Cookies:

44 Herramientas usadas para la recolección de datos personales. Las cookies de rastreo pueden ser eliminadas también por la utilería de scan de la barra de Yahoo. O bien, pueden ser eliminadas manualmente... Cookies:

45 Herramientas usadas para la recolección de datos personales. Cookies: Eliminar cookies

46 Herramientas usadas para la recolección de datos personales. Se trata de porciones de código de rastreo que son insertadas como imágenes de un pixel, en el código HTML de una página o de un correo electrónico. Pueden servir para verificar la validez de un correo spam, o para detectar la dirección IP del usuario. Web bugs:

47 Herramientas usadas para la recolección de datos personales. No se pueden evitar en la navegación, pero sí neutralizarlos mediante software como Internet Security. En el correo electrónico, es posible evitar exponerse a ellas NO ABRIENDO MENSAJES DE GENTE QUE NO CONOZCAMOS (spam). Web bugs:

48 Herramientas usadas para la recolección de datos personales. Se trata de engañar a los usuarios para que revelen información confidencial: Passwords Números de cliente. Claves de transacción. Números de tarjeta de crédito. Números de cuenta. Phishing:

49 Herramientas usadas para la recolección de datos personales. Phishing: Si te piden alguno de los datos anteriores, aunque aparentemente sea una fuente válida, desconfía

50 Herramientas usadas para la recolección de datos personales. Phishing: Revisa bien los datos de quien envía el mensaje: ¿Qué dominio es telkomsa.net?

51 Herramientas usadas para la recolección de datos personales. Phishing: Se trata de un fraude realizado (aparentemente) por algún usuario de este servicio de acceso a Internet (ISP)

52 Herramientas usadas para la recolección de datos personales. Phishing: Aplicaciones como Zmail (originalmente creado como herramienta de protección de la privacidad), pueden ser usadas también para crear campos From: falsos. Zmail: https://sourceforge.net/projects/zmail

53 Herramientas usadas para la recolección de datos personales. El popular navegador de Microsoft es particularmente vulnerable a códigos maliciosos que explotan sus debilidades y que pueden ser la puerta de entrada de ataques y robos de información. Fallas de seguridad en el Internet Explorer:

54 Herramientas usadas para la recolección de datos personales. Fallas de seguridad en el Internet Explorer:

55 Prácticas seguras en el ciberespacio

56 Prácticas seguras en el ciberespacio: Al iniciar una sesión: Elige un password que no pueda ser deducido fácilmente a partir de la ingeniería social, y que tampoco sea una palabra que se encuentre en el diccionario.

57 Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Los proveedores de Internet tienen el derecho de revisar correos electrónicos privados si se sospecha que el emisor tiene la intención de agredir al sistema o a otro usuario.

58 Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Los proveedores de Internet tienen el derecho de tomar y divulgar los mensajes electrónicos sólo si el emisor o el receptor están de acuerdo en ello. Muchas de estas compañías solicitan el consentimiento de los usuarios cuando éstos contratan el servicio.

59 Prácticas seguras en el ciberespacio: Siempre lee los Términos del Servicio

60 Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Toda compañía tiene el derecho de inspeccionar los mensajes electrónicos de sus empleados cuando éstos utilizan el sistema de correo electrónico de la empresa. Por lo tanto, los correos que se mandan desde el trabajo no son privados.

61 Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Las compañías proveedoras de Internet pueden ser obligadas a difundir información privada como resultado de un juicio o una orden judicial.

62 Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: En los EEUU, gracias a la ley USA Patriot Act, las agencias gubernamentales policíacas y de inteligencia pueden solicitar a los ISP información privada de sus usuarios, sin orden judicial.

63 Prácticas seguras en el ciberespacio: Grupos de discusión. Hay que considerar que todo lo que escribamos queda registrado públicamente, incluyendo nombre, dirección electrónica, etc. Antes de publicar nada (post), imagina que el mensaje va a ser leído por tu familia o tu empleador. Usa un seudónimo, alterno o un r er.

64 Prácticas seguras en el ciberespacio: Al registrarse en un sitio. Nunca hay que proporcionar datos personales. En todo caso, se puede usar una cuenta de correo electrónico que sea usada sólo para este fin, por ejemplo:

65 Prácticas seguras en el ciberespacio: Al hacer compras en línea. Investiga a quién le vas a dar tus datos personales. Asegúrate que estás en modo seguro. https://www.amazon.com/

66 Prácticas seguras en el ciberespacio: Al hacer compras o usar servicios de banca en línea. Nunca, nunca, nunca uses una computadora de acceso público (cibercafé, laboratorio de cómputo, biblioteca, e- México, etc.)

67 Prácticas seguras en el ciberespacio: No instales software de dudosa procedencia. Algunas aplicaciones intentarán instalarse simplemente al ingresar a una página.

68 Prácticas seguras en el ciberespacio: Al chatear. Aunque se ingrese a un área semi-privada por medio de un password, toda la información (incluyendo la conversación y los datos personales) es registrada y puede ser publicada en un momento dado. No digas nada que pueda ser utilizado en tu contra

69 Prácticas seguras en el ciberespacio: Encriptación. Una manera de proteger la privacidad de la información que se envía por Internet, es usar sistemas de encriptación. Esto es el equivalente a enviar por el correo una carta en un sobre de seguridad: si se abre, se nota.

70 Prácticas seguras en el ciberespacio: Sistemas de encriptación: PGP: Pretty Good Privacy: Es el más famoso y difundido sistema personal de encriptación. Licencia: $99.00 USD. GNU Privacy Guard: La versión libre de PGP. Desarrollado a partir de los algoritmos de Zimmerman, puede ser usado sin restricción alguna. [http://www.gnupg.org/]

71 Prácticas seguras en el ciberespacio: Sistemas de llave pública de encriptación:

72 Prácticas seguras en el ciberespacio: R ers. Se trata de sistemas de reenvío de mensajes, en los que el servidor remueve todos los encabezados del mensaje original, para que no pueda ser rastreado. El más famoso fue anon.penet.fi. Una buena referencia es: [http://www.iec.csic.es/criptonomicon/r ers.html] Sencillo r er basado en web: [http://www.gilc.org/speech/anonymous/r er.html] R er encadenado (Mixmaster): [http://mixmaster.sourceforge.net/]

73 Prácticas seguras en el ciberespacio: Esteganografía. Conjunto de técnicas que permiten ocultar un mensaje dentro de un medio aparentemente inocuo. Hay software que permite ocultar información encriptada en archivos gráficos (JPG, GIF), de audio (MP3) o video (MPEG).

74 Prácticas seguras en el ciberespacio: Esteganografía. Algunos enlaces de software stego: [http://home.earthlink.net/~emilbrandt/stego/software.html] [http://www.programurl.com/software/stego.htm] [http://www.hermetic.ch/hst/hst.htm]


Descargar ppt "Seguridad informática y privacidad. Algunos antecedentes conceptuales."

Presentaciones similares


Anuncios Google