Análisis de la privacidad en Internet Autor: Ayoze Fernández Afonso Consultor: Cristina Pérez Solà.

Slides:



Advertisements
Presentaciones similares
Servicios integra Fotografía profesional con enfoque digital: Sesión fotográfica a negocios, productos, instalaciones y personajes que sirva como apoyo.
Advertisements

SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Historia de Internet. ¿Qué es Internet?  Es una red de computadoras.  Consecuencia de la Guerra Fría.  Creada en 1969 en Estados Unidos: se llamó Arpanet.
La historia de internet Por Nicolás Rodrigo Feito.
Cómo presentar trabajos académicos
Internet, extranet, redes sociales, portales web, comercio electrónico
Privacidad, identidad digital y reputación online
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Portales colaborativos
Biblioteca Virtual, Repositorio Institucional y Observatorio Tecnológico Objetivo: Recuperar y gestionar toda la documentación científica, revistas, tesis,
DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO
LAS REDES SOCIALES Autores: María Estévez y Daniel Martínez. Grupo:Laura García y Gines García. Curso: 6ºA Colegio: Arco Iris.
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Sistema de Gestión de Traslados de Enfermos en un Hospital
MARKETING Y Estrategia Digital
Mensajería Instantánea
¡Haz un uso responsable de ellas!
Desarrollado por: Guillermo Verdugo Bastias
Usos de Internet en Latinoamérica 2010
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
¿QUE ES UN NAVEGADOR? Es aquel que nos permite identificar la información de archivos web e interpretarla ´para poder obtener de ella una información mucho.
Ana Fernanda Rodríguez Hoyos
TEMA3: PROTECCIÓN DEL ORDENADOR
Office 365 Desarrollo de Negocio Cloud Diego Rodríguez Herrero
GLOSARIO TIC HERRAMIENTAS TAREAS
TEMA: EVOLUCIÓN DE LA WEB
Navegadores web Nombres : juan Carlos Almanza ortega y Nelson Alejandro morales peña Curso : 1002 j.m.
evangelización digital redes, internet y tic
SEGURIDAD INFORMATICA
QUE ES UN NAVEGADOR ? Es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que éstos puedan ser.
Como utilizar la herramienta
¿Qué es adjuntar un archivo?
Preguntas y Respuestas Por Luz Ángela Benítez
Gobierno electrónico y cibergobierno
Buscadores De Internet
BUSCADORES DE INTERNET
SERGIO DANILO HENAO JONATHAN LANCHEROS 901 JM
Informática Alumna: Perea Magalli Prof.: María Marta Agüero Asignatura: Informática Sede: Villa Unión.
QUE UN BUSCADOR Pagina que permite realizar búsquedas en la red, permiten opciones avanzadas, para poder filtrar y optimizar las búsquedas.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Linkedin.
20 primeras Redes sociales
¿Qué se entiende por red social?
BUSCADORES DE INTERNET
Peligros del uso del internet
Actividad 3 Glosario TC Realizado por Magda Jiménez.
Ciberbullying LA AMENAZA 3.0.
INTRODUCCIÓN AL TRABAJO DE FIN DE MÁSTER.
Redes sociales.
REDES SOCIALES REDES SOCIALES.
Búsqueda bibliográfica
Cortes Mendoza Mauricio CM10 Cruz Cruz Jorge Alberto
COMPUTADORES DIGITALES
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Privacidad, identidad digital y reputación online
Proceso de registro y vinculación (Mi Real)
Almacenamiento Cloud Arquitectura del Computador Santiago Vanegas
Marketing Digital Autor: Ezequiel Rodolfo Tesone.
Publicar un Puesto Guía Rápida.
Sociedad de la Información
_Principales virus informáticos. 2. 5
Unidad 7: Internet y responsabilidad digital
Protección de datos e identidad digital
Introducción a los sistemas operativos en red
Presentación de Wesche & Co
UN TEMA COMPLEJO DE TRATAR
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Saca provecho de la tecnología para que tu negocio sea más competitivo
Transcripción de la presentación:

Análisis de la privacidad en Internet Autor: Ayoze Fernández Afonso Consultor: Cristina Pérez Solà

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Privacy vs Private Interés en privacidad

Privacy ● Frecuencia del término privacy ● Palabras que aparecen junto a privacy Interés en privacidad

Privacy ● Búsquedas realizadas en Google ● Regiones que más han buscado por privacy Interés en privacidad

Privacy ● Búsquedas relacionadas Interés en privacidad

Privacidad ● Frecuencia ● Búsquedas en Google Interés en privacidad

Privacidad ● Regiones Interés en privacidad

Privacidad ● Búsquedas relacionadas Interés en privacidad

Privacy vs privacidad en España ● Búsquedas relacionadas con privacidad Interés en privacidad

Privacy vs privacidad en España ● Búsquedas relacionadas con privacy Interés en privacidad

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Historia ● 2002: Friendster ● 2003: LinkedIn y MySpace ● 2004: Facebook ● 2005+: Youtube, Twitter, Instagram... Tecnologías que afectan a la privacidad – Redes sociales

Comparativas ● A nivel de tráfico Tecnologías que afectan a la privacidad – Redes sociales

Comparativas ● A nivel de búsquedas en Google Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn

Comparativas ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn

Problemas ● Robo de identidad ● Depredadores sexuales ● Acoso ● Fama ● Trabajo ● Monitorización Tecnologías que afectan a la privacidad – Redes sociales

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Información ● Creado el 2002, pero hasta el 2006 no es muy conocido ● Proporciona anonimato tanto a usuarios legítimos como a delincuentes ● Se han descubierto ataques que permiten identificar a un usuario Tecnologías que afectan a la privacidad - Tor

Funcionamiento Tecnologías que afectan a la privacidad - Tor

Interés Tecnologías que afectan a la privacidad - Tor

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Introducción ● Conexión banda ancha + facilidad de crear un negocio online = boom de aplicaciones y serviciones online ● Parte de esto se debe al cloud computing Tecnologías que afectan a la privacidad – Servicios online

Problemas Cloud Computing ● Pérdida del control de los datos, relegando la seguridad al proveedor ● El proveedor del servicio puede acceder a los datos ● Mala gestión de contraseñas puede significar acceso no autorizado a los datos Tecnologías que afectan a la privacidad – Servicios online

Dropbox, iCloud & Drive ● Búsquedas en Google Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud

Dropbox, iCloud & Drive ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud

Smartphones ● Android privacy vs iPhone privacy Tecnologías que afectan a la privacidad – Servicios online

Datos en un smartphone ● Fotos y videos personales ● s y SMS enviados y recibidos ● Llamadas realizadas y recibidas ● Contactos ● Contraseñas ● Datos financieros ● Contenido del calendario ● Localización Tecnologías que afectan a la privacidad – Servicios online

Extracción de datos ● Redes inalámbricas inseguras ● Backdoors en el sistema operativo ● Aplicaciones maliciosas Tecnologías que afectan a la privacidad – Servicios online

Candy Crush Saga vs Candy Frenzy Tecnologías que afectan a la privacidad – Servicios online

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Usos ● Realizar perfiles de usuarios ● Vistas personalizadas de sitios ● Mantener sesiones abiertas ● Carritos de compras ●... Tecnologías que afectan a la privacidad - Tracking

Métodos ● Clásicos: cookies y cabeceras HTTP ● Avanzados: – Evercookies: objetos Flash, ETag, BBDDs HTML5... – Browser fingerprinting Tecnologías que afectan a la privacidad - Tracking

Do Not Track ● HTTP header que indica a la web que desactive el tracking ● En uso desde Diciembre de 2010 ● No existe ley que obligue a hacer honor a esta opción Tecnologías que afectan a la privacidad - Tracking

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Introducción ● Tener en cuenta la privacidad desde el diseño ● Ann Cavoukian es la precursora desde los 90 ● Interés relativamente reciente Tecnologías que afectan a la privacidad – Privacy by design

Principios ● Prevenir en vez de remediar ● Privacidad como la opción por defecto ● Privacidad unida al diseño, no como un add-on ● Privacidad como un aliado no como enemigo ● Proteger la información durante todo el ciclo ● Visibilidad y transparencia ● Facilitar el acceso a las opciones de privacidad Tecnologías que afectan a la privacidad – Privacy by design

Ejemplos ● Microsoft Security Development Cycle ● Google+ ● Icono que indica se está utilizando la ubicación en los smartphones y tablets. Tecnologías que afectan a la privacidad – Privacy by design

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

FISA ● Creada en 1978 ● Permite el espionaje a extranjeros ● Las órdenes se aprueban en el FISC ● Tras el 11S se crea la Patriot Act con el objetivo de luchar contra el terrorismo Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act

Patriot Act ● Permite: – Monitorizar a los ciudadanos – Escuchas telefónicas itinerantes – Ejecutar órdenes judiciales desde el mismo momento que se informa – Obtener órdenes para registrar los negocios ● Vigente hasta el 1 de Junio de 2015 Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act

Interés FISA y Patriot Act Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act

USA Freedom Act ● Limitar los poderes de la NSA ● Detener la recopilación de datos masivos ● Descartada: 58 votos de los 60 necesarios Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Timeline ● 16 Diciembre 2005: New York Times revela que Bush autorizó a la NSA a monitorizar a los ciudadanos sin pasar por el FISC ● 17 Diciembre 2006: Bush confirma y añade que se llama Terrorist Surveillance Program. Forma parte de Stellar Wind ● 11 Mayo 2006: USA Today publica la existencia de MAINWAY y MARINA ● 2007: PRISM entra en funcionamiento ● 2008: FISA Amendments Act Legaliza las actividades llevadas a cabo por Bush ● 1 Junio 2013: Revelaciones de Snowden Leyes y programas de espionaje – Espionaje de la NSA

Recopilación de inteligencia ● MAINWAY: Metadatos de llamadas nacionales e internacionales de AT&T, Verizon y BellSouth ● MARINA: interceptación del tráfico de Internet en uno de los routers principales. Room 641A ● NUCLEON: contenido de las llamadas ● PRISM: Acceso directo a datos de grandes empresas (Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL y Apple) Leyes y programas de espionaje – Espionaje de la NSA

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Información ● Derecho a que datos personales sean eliminados de los buscadores ● Mario Costeja, detonante del reconocimiento de este derecho ● Reconocido en Mayo 2014 para Google, y en Diciembre 2014 para Bing y Yahoo ● Rápida aceptación: solicitudes en 3 semanas ● Enfrentamiento entre derecho al olvido y derecho a la libertad de expresión Leyes y programas de espionaje – Derecho al olvido en Internet

Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad

Introducción ● Auge de servicios online + facilidad y seguridad = aumento del cibercrimen ● Frecuencia “cybercrime” OR “cyber crime” ● Frecuencia “cibercrimen” OR ”ciber crimen” Cibercrimen y privacidad

Cyberstalking & cyberbullying ● Acoso utilizando medios digitales ● Objetivos: – Extorsión – Asesinato – Violación – Denigración –... Cibercrimen y privacidad

Estadísticas ● Cyberstalking Cibercrimen y privacidad

Estadísticas ● Cyberbullying Cibercrimen y privacidad

Estadísticas ● Ciberacoso y cyberbullying en España Cibercrimen y privacidad

Robo de identidad ● Datos personales: nombre, apellidos, nº Seguridad Social, fecha nacimiento, dirección, teléfono, ... ● Interés en aumento poco a poco Cibercrimen y privacidad

Robo de identidad ● Técnicas empleadas: – OSINT – Dumpster diving – Fugas de información – Phising – Malware – Ofertas de empleo – Ingeniería social Cibercrimen y privacidad

Conclusión