Seguridad informática y privacidad. Algunos antecedentes conceptuales.

Slides:



Advertisements
Presentaciones similares
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Advertisements

Internet y tecnologías web
Virus informático Daniel Cochez III Año E.
Conceptos básicos de Internet
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
IC3 – correo electrónico
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
QUE ES INTERNET Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Información de Producto El líder en compresión para Windows.
Programa Espía spyware.
PAGINA WEB Kelly Hernández Santiago Aranzazu 11:c Carlos Fernández.
PROTECCIÓN DEL ORDENADOR
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Software malicioso.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
CORREO ELECTRONICO: Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Seguridad en el correo electrónico Jorge L Jaramillo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Tecnologías de la información y comunicación.. Buscadores de informaciónBuscadores de información O Un buscador es una página web que ofrece algún sistema.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Internet y sus servicios
Medidas de protección contra virus computacionales
La libertad de expresión en Internet
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Internet es una Red de Redes porque está hecha a base a la unión muchas redes locales de computadoras; a través de ella circulan constantemente cantidades.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET SERVICIOS Y APLICACIONES
DELITOS INFORMATICOS.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
Antivirus Cloud Computing
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad informática y privacidad

Algunos antecedentes conceptuales

Artículo 16 Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal de procedimiento […] Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas. […] La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley. Constitución Política de los Estados Unidos Mexicanos

La privacidad es un derecho consagrado en varias legislaciones nacionales e internacionales: Artículo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Declaración Universal de los Derechos Humanos

El derecho a la privacidad

La privacidad informática y el panóptico. George Orwell Introducción: George Orwell y el Gran Hermano: una referencia literaria.

La privacidad informática y el panóptico. ¿Qué es el panóptico?

La privacidad informática y el panóptico. Panóptico. Jeremy Bentham ( ) fue un economista y filósofo inglés, defensor del utilitarismo. Propone un diseño carcelario que permitía un máximo de eficiencia en la vigilancia de los internos.

La privacidad informática y el panóptico. Panóptico. Sin embargo, es con Michel Foucault ( ) con quien el término adquiere un sentido social mucho más amplio. La vigilancia (o su presunción) es considerada como un sistema de control social.

La privacidad informática y el panóptico. En su libro Nuevas Tecnologías de la Vigilancia, Reg Whitaker nos lleva a reflexionar acerca del debate que existe entre privacidad y seguridad: ¿Qué tanto estamos dispuestos a ceder en nuestros derechos, a cambio de una mayor seguridad (real o supuesta)?

El debate entre privacidad - seguridad cambió de dinámica a raíz de los ataques del 11/septiembre. La llamada guerra contra el terrorismo ha causado una pérdida significativa de derechos civiles en EEUU, Inglaterra y otros países.

La privacidad informática y el panóptico. Tecnoniñeras: Tecnologías de vigilancia electrónica para el hogar. El panóptico doméstico. WebCams.

La privacidad informática y el panóptico. Vigilancia electrónica de espacios públicos. Aumento en la cantidad de cámaras instaladas. Mejora en los sistemas de reconocimiento facial.

La privacidad informática y el panóptico. Uso de tecnologías militares en la vigilancia. Vigilancia de fronteras. Reconocimiento infrarrojo, aéreo y satelital.

La privacidad informática y el panóptico. Las aplicaciones tecnológicas van más allá de lo planeado por sus creadores. No hay ningún control en su venta. Seguridad pública. Violaciones a la privacidad y los derechos humanos (laborales). Uso por el crimen organizado.

La privacidad informática y el panóptico. Satélites espía: herencia de la guerra fría. Tecnología GPS. Glonass: Versión rusa. Galileo: Versión europea.

La privacidad informática y el panóptico. Satélites espía: Tecnología GPS. Uso de la tecnología para el rastreo de celulares. Localización de un aparato dentro de un radio de 100 m en emergencias (911). Captura de terroristas del 11/M a partir de esta tecnología.

La privacidad informática y el panóptico. Satélites espía: Fotografías desde el cielo Venta de fotografías satelitales : Terraserver: Resolución de hasta 2 ft. Precio, entre $5 y $70 USD (dependiendo de la resolución). Digital globe: No revelan maxima resolución ni precios.

La privacidad informática y el panóptico. Satélites espía: Google gratis.

La privacidad informática y el panóptico. Discusiones en torno a la privacidad en Google Maps.

Algunos antecedentes conceptuales

La privacidad informática y el panóptico. Micrófonos ocultos y líneas telefónicas intervenidas: dispositivos de bajo costo. Micrófono miniatura Scanner celulares Transmisor líneas telefónicas

La privacidad informática y el panóptico. Sistemas de vigilancia gubernamentales: UKUSA: Desarrollado durante la guerra fría, inicia en paralelo a los satélites de comunicación. ECHELON: Sistema automático de monitoreo de todo tipo de comunicación electrónica. La posición hegemónica de los EEUU en este tipo de sistemas se vio consolidada a partir del 11/S.

La privacidad informática y el panóptico. Sistemas de vigilancia gubernamentales: TEMPEST: Sistema de vigilancia desarrollado por los EEUU, que es capaz de reconstruir a distancia la información desplegada por un monitor CRT de computadora. Carnivore: Software del FBI usado para la vigilancia del correo electrónico, en colaboración con los ISP. En enero de 2005 se anunció que esta agencia abandonaba su uso para emplear software más potente, comercialmente disponible.

Herramientas de rastreo buscan palabras clave durante la transferencia de datos. Internet Servidor web Unidad de rastreo Análisis de Inteligencia

Países considerados como sociedades de la vigilancia Fuente: Daily Telegraph, 2 de noviembre, 2006 Sociedades de la vigilancia endémicas. Sociedades de la vigilancia extensivas.

La privacidad informática y el panóptico. Riesgos a la privacidad a partir de la navegación por Internet. Sólo navegando, divulgamos: Dirección IP: búsqueda inversa, servicios whois. Tipo de navegador Tipo de pantalla / resolución. Página predecesora. Cookies almacenados

Entidades privadas de todo tipo rastrean las actividades en línea de los usuarios de la WWW, con el fin de crear perfiles mercadológicos en los cuales basar sus estrategias de publicidad directa.

En otras ocasiones, los problemas de seguridad tienen lugar simplemente por ineptitud. Problemas de seguridad en sus productos: Microsoft Is Pushing for Privacy? Microsoft admits privacy problem Microsoft Settles FTC Charges Alleging False Security and Privacy Promises Microsoft and Privacy

La privacidad informática y el panóptico. Posición oficial de la industria: la autorregulación. Tres grandes fuentes de vigilancia en el ciberespacio: Los organismos gubernamentales. Los piratas informáticos. Las grandes corporaciones.

Herramientas usadas para la recolección de datos personales

Herramientas usadas para la recolección de datos personales. Software espía que es capaz de registrar todos los movimientos y acciones hechas desde una computadora infiltrada: Correo electrónico Passwords Números de cuenta y claves de transferencia bancarios. Datos personales completos: nombre, dirección, teléfonos, etc. Spyware:

Herramientas usadas para la recolección de datos personales. Este software puede instalarse de manera inadvertida para el usuario: Abriendo adjuntos al spam. Ejecutando archivos de dudosa procedencia (bromas, animaciones, etc.). Dando click en ventanas emergentes (popups). Spyware:

Herramientas usadas para la recolección de datos personales. Spyware: Mensaje con un archivo adjunto que contiene el spyware. Se instala sin que el usuario se dé cuenta.

Herramientas usadas para la recolección de datos personales. Estas aplicaciones a veces pueden ser removidas mediante las más recientes versiones de varias marcas de antivirus. Spyware:

Herramientas usadas para la recolección de datos personales. Spyware: Muchas empresas ofrecen el servicio de escaneo en línea de tu computadora. En caso de detectar algún spyware, generalmente debes comprar una licencia para removerlo.

Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: Avast : Dice que protege contra spyware Hay que registrar el software 1 vez al año para mantenerlo actualizado (gratis)

Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: AVG : Dice que protege contra spyware Sólo funciona completo por 30 días (trialware)

Herramientas usadas para la recolección de datos personales. Spyware: Antivirus gratuitos: ClamWin : NO protege contra spyware, pero da orientación sobre software gratuito que sí lo hace Es software libre (GPL)

Herramientas usadas para la recolección de datos personales. Spyware: Remoción. No todo el spyware puede ser removido de forma total, sin importar qué software se use para limpiarlo. Los sistemas de protección activos no siempre protegen contra todo spyware y virus. La única manera 100% segura de limpiar el disco duro es formateándolo y volver a instalar todo. Si se hace esto, los documentos personales deben ser escaneados antes de volverlos a instalar para evitar reinfecciones.

Herramientas usadas para la recolección de datos personales. Spyware: La mejor estrategia es la prevención: Evita navegar por sitios riesgosos. Nunca abras archivos adjuntos.exe,.com o cualquier otro ejecutable (videos, música, etc.), a menos que confies 100% en la fuente. Y aún así, escanea los archivos antes de abrirlos. Nunca abras correos de fuentes que no conozcas. Bórralos sin verlos siquiera, en especial si traen archivos adjuntos.

Herramientas usadas para la recolección de datos personales. Spyware: La mejor estrategia es la prevención: En el messenger, nunca aceptes archivos de fuentes desconocidas. Evita utilizar crakers, generadores de números de serie y software similar. Al navegar, nunca permitas la descarga e instalación automática de ninguna aplicación.

Herramientas usadas para la recolección de datos personales. Pequeñas cadenas de texto que se utilizan para monitorear las actividades de un usuario, o para activar las características especiales de algunos sitios (carritos de compras, recordar passwords, ultima visita, etc.). Cookies:

Herramientas usadas para la recolección de datos personales. Las cookies de rastreo pueden ser eliminadas también por la utilería de scan de la barra de Yahoo. O bien, pueden ser eliminadas manualmente... Cookies:

Herramientas usadas para la recolección de datos personales. Cookies: Eliminar cookies

Herramientas usadas para la recolección de datos personales. Se trata de porciones de código de rastreo que son insertadas como imágenes de un pixel, en el código HTML de una página o de un correo electrónico. Pueden servir para verificar la validez de un correo spam, o para detectar la dirección IP del usuario. Web bugs:

Herramientas usadas para la recolección de datos personales. No se pueden evitar en la navegación, pero sí neutralizarlos mediante software como Internet Security. En el correo electrónico, es posible evitar exponerse a ellas NO ABRIENDO MENSAJES DE GENTE QUE NO CONOZCAMOS (spam). Web bugs:

Herramientas usadas para la recolección de datos personales. Se trata de engañar a los usuarios para que revelen información confidencial: Passwords Números de cliente. Claves de transacción. Números de tarjeta de crédito. Números de cuenta. Phishing:

Herramientas usadas para la recolección de datos personales. Phishing: Si te piden alguno de los datos anteriores, aunque aparentemente sea una fuente válida, desconfía

Herramientas usadas para la recolección de datos personales. Phishing: Revisa bien los datos de quien envía el mensaje: ¿Qué dominio es telkomsa.net?

Herramientas usadas para la recolección de datos personales. Phishing: Se trata de un fraude realizado (aparentemente) por algún usuario de este servicio de acceso a Internet (ISP)

Herramientas usadas para la recolección de datos personales. Phishing: Aplicaciones como Zmail (originalmente creado como herramienta de protección de la privacidad), pueden ser usadas también para crear campos From: falsos. Zmail:

Herramientas usadas para la recolección de datos personales. El popular navegador de Microsoft es particularmente vulnerable a códigos maliciosos que explotan sus debilidades y que pueden ser la puerta de entrada de ataques y robos de información. Fallas de seguridad en el Internet Explorer:

Herramientas usadas para la recolección de datos personales. Fallas de seguridad en el Internet Explorer:

Prácticas seguras en el ciberespacio

Prácticas seguras en el ciberespacio: Al iniciar una sesión: Elige un password que no pueda ser deducido fácilmente a partir de la ingeniería social, y que tampoco sea una palabra que se encuentre en el diccionario.

Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Los proveedores de Internet tienen el derecho de revisar correos electrónicos privados si se sospecha que el emisor tiene la intención de agredir al sistema o a otro usuario.

Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Los proveedores de Internet tienen el derecho de tomar y divulgar los mensajes electrónicos sólo si el emisor o el receptor están de acuerdo en ello. Muchas de estas compañías solicitan el consentimiento de los usuarios cuando éstos contratan el servicio.

Prácticas seguras en el ciberespacio: Siempre lee los Términos del Servicio

Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Toda compañía tiene el derecho de inspeccionar los mensajes electrónicos de sus empleados cuando éstos utilizan el sistema de correo electrónico de la empresa. Por lo tanto, los correos que se mandan desde el trabajo no son privados.

Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: Las compañías proveedoras de Internet pueden ser obligadas a difundir información privada como resultado de un juicio o una orden judicial.

Prácticas seguras en el ciberespacio: Al iniciar una sesión, recuerda: En los EEUU, gracias a la ley USA Patriot Act, las agencias gubernamentales policíacas y de inteligencia pueden solicitar a los ISP información privada de sus usuarios, sin orden judicial.

Prácticas seguras en el ciberespacio: Grupos de discusión. Hay que considerar que todo lo que escribamos queda registrado públicamente, incluyendo nombre, dirección electrónica, etc. Antes de publicar nada (post), imagina que el mensaje va a ser leído por tu familia o tu empleador. Usa un seudónimo, alterno o un r er.

Prácticas seguras en el ciberespacio: Al registrarse en un sitio. Nunca hay que proporcionar datos personales. En todo caso, se puede usar una cuenta de correo electrónico que sea usada sólo para este fin, por ejemplo:

Prácticas seguras en el ciberespacio: Al hacer compras en línea. Investiga a quién le vas a dar tus datos personales. Asegúrate que estás en modo seguro.

Prácticas seguras en el ciberespacio: Al hacer compras o usar servicios de banca en línea. Nunca, nunca, nunca uses una computadora de acceso público (cibercafé, laboratorio de cómputo, biblioteca, e- México, etc.)

Prácticas seguras en el ciberespacio: No instales software de dudosa procedencia. Algunas aplicaciones intentarán instalarse simplemente al ingresar a una página.

Prácticas seguras en el ciberespacio: Al chatear. Aunque se ingrese a un área semi-privada por medio de un password, toda la información (incluyendo la conversación y los datos personales) es registrada y puede ser publicada en un momento dado. No digas nada que pueda ser utilizado en tu contra

Prácticas seguras en el ciberespacio: Encriptación. Una manera de proteger la privacidad de la información que se envía por Internet, es usar sistemas de encriptación. Esto es el equivalente a enviar por el correo una carta en un sobre de seguridad: si se abre, se nota.

Prácticas seguras en el ciberespacio: Sistemas de encriptación: PGP: Pretty Good Privacy: Es el más famoso y difundido sistema personal de encriptación. Licencia: $99.00 USD. GNU Privacy Guard: La versión libre de PGP. Desarrollado a partir de los algoritmos de Zimmerman, puede ser usado sin restricción alguna. [

Prácticas seguras en el ciberespacio: Sistemas de llave pública de encriptación:

Prácticas seguras en el ciberespacio: R ers. Se trata de sistemas de reenvío de mensajes, en los que el servidor remueve todos los encabezados del mensaje original, para que no pueda ser rastreado. El más famoso fue anon.penet.fi. Una buena referencia es: [ Sencillo r er basado en web: [ R er encadenado (Mixmaster): [

Prácticas seguras en el ciberespacio: Esteganografía. Conjunto de técnicas que permiten ocultar un mensaje dentro de un medio aparentemente inocuo. Hay software que permite ocultar información encriptada en archivos gráficos (JPG, GIF), de audio (MP3) o video (MPEG).

Prácticas seguras en el ciberespacio: Esteganografía. Algunos enlaces de software stego: [ [ [