Privacidad en la red Realizado por : Alejandro Antón Bernet

Slides:



Advertisements
Presentaciones similares
BLUETOOTH Carlos Alberto Navarro León
Advertisements

Andrés Gustavo Márquez Zuleta
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Redirecciones y Reenvíos no Validados
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SEGURIDAD INFORMÁTICA
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
ELEMENTOS DE UNA RED ( Parte I)
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
Curso **Uso responsable del internet**
Transmisión de datos.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
DISPOSITIVOS PARA REDES
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
UNIVERSIDAD ESTATAL DE MILAGRO
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
¿Que son cokies?. Una cookie (pronunciado [ ˈ k ʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Pablo Javier Marchorro Trabajo de Tics. Cookies Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través.
Dispositivos Móviles John Alexander Cruz Arévalo.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Análisis forense en sistemas informáticos
T AREA DE C OMPU.. I NDICE Qué son Cookies. Qué son Gifts. Qué es un Banner.
Seguridad Informática
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
Seguridad informatica
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
QUE ES SPAM Y SPYWARE.
Tema 1 – Adopción de pautas de seguridad informática
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
JOSUE UBEDA! INFORMATICA. Cookies! Una cookie (pronunciado [ ˈ k ʊ.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
 Permiten mantener comunicación entre múltiples usuarios ya sea con n sin conexión a INTERNET  BLUETOOTH  es una especificación industrial para Redes.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
 Permiten mantener comunicación entre múltiples usuarios ya sea con n sin conexión a INTERNET  BLUETOOTH  es una especificación industrial para Redes.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Transcripción de la presentación:

Privacidad en la red Realizado por : Alejandro Antón Bernet Tema 13 Privacidad en la red Realizado por : Alejandro Antón Bernet

1. Las amenazas en las redes. El anonimato en internet. No existe, hay que adoptar medidas de seguridad. Piratería informática. Un pirata informático es aquel que utiliza de manera ilegal la red cometiendo infracciones, como meterse en un ordenador ajeno. Existen diversas amenazas: Pérdida de privacidad. Amenazas de servicio. Saturación de recursos de sistema. Amenazas a programas o datos.

2. Pérdida de privacidad. En muchas ocasiones, no somos conscientes de del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones on-line y las compras realizadas con una tarjeta bancaria quedan registradas. Escucha o rastreo de puertos: por medio de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. Sniffing: es un programa para monitorizar y analizar el tráfico en una red de computadoras, detectando los cuellos de botella y problemas que existan. También puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.

Cookies: es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella". Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Insectos de web: es los gráficos en un Web page o un mensaje del email que se diseñe para supervisar quién está leyendo el mensaje del Web page o del email. Un insecto de la tela es a menudo tan invisible que su tamaño es solamente 1 pixel al lado de 1 pixel. Se representa como etiquetas del HTML IMG. Cualquier gráfico usado para supervisar es un insecto de la tela . Todas las imágenes invisibles del GIF no son insectos de la tela, como algunos se utilizan para los propósitos de la alineación. Los insectos de la tela también son conocidos como claramente gifs o 1 por los gifs 1 o los gifs invisibles.

Spyware: Algunas compañías ponen el spyware a través de sus instalaciones del software, generalmente sin el permiso del usuario. Spyware pasa encendido la información sobre el software, hábitos el hojear y comprar los hábitos del usuario a las instalaciones de la colección de datos de la compañía. Los programas de Spyware no recogen la información específicamente, sino divulgan demographics general. Spyware podía también tener la capacidad para tomar los nombres, la tarjeta de crédito y la otra información personal. La información recolectó por tales compañías se vende y se combina generalmente con otras bases de datos para construir un perfil de los usuarios individuales de la tela. Este perfil se utiliza principalmente para los propósitos de la comercialización directa. Pero las anuncio-mercanci'as apropiadas son un modelo serio del rédito para muchas compañías y cuando están utilizadas correctamente no plantean una amenaza de la aislamiento.

3. Aislamiento de web Cada día, usuarios del Internet está dando fuera de la información personalmente identificable unknowingly y por la opción. Con hoy disponible de la tecnología, cada acción de los usuarios en línea se está registrando sin su permiso explícito. Hay mucho software de la aislamiento del Internet diseñado para hacer este con o sin el conocimiento de los usuarios. La principal aplicación la aislamiento del Internet es bien escogida y conocimiento. En mundo competitivo de hoy, la colección de compañías de las ayudas de los datos del consumidor sobrevive y prospera. Pero la pregunta es la manera de la cual se recoge tal información. Las galletas, los insectos de la tela, el spyware, las etiquetas elegantes y el otro software de la aislamiento del Internet - hay un montón de maneras por las cuales personalmente la información identificable sea recogida y distribuida sobre el Internet. Abajo describen a algunos violadores de la aislamiento del Internet y cómo conseguir librados de ellas.

Malware Aunque normalmente son conocidos como virus, en realidad los virus son solo una parte del software malicioso, conocido como MALWARE.  El malware es un tipo de software malicioso que se instala en nuestro ordenador sin nuestro consentimiento ni conocimiento, con el fin de causar un perjuicio o de obtener un beneficio, siendo este último caso el más habitual en la actualidad, lo que ha hecho que el malware sea cada vez más sofisticado y difícil de identificar.  Atrás quedó la época de virus como el barras o aquel (no recuerdo el nombre) que hacía que las letras de un escrito cayeran en el fondo de la pantalla formando montoncitos o la clásica pelotita.  Además, con la generalización del software basado en OS MAC y en LINUX (este último basado en UNIX, que tradicionalmente ha sido el sistema operativo considerado más seguro), sistemas operativos que siempre han gozado de una gran fama de resistencia ante los virus han visto como cada vez están saliendo mas virus específicamente diseñados para ellos. 

4. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

5. Hábitos y medidas para mejorar nuestra seguridad. La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. Algunas de las amenazas de internet se producen por: El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad. Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,… Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red.

Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima.

INVESTIGA 9) Investiga sobre el bluejacking, y un pequeño estudio que contenga datos sobre la tecnología bluetooth. - En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. - Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

10) Investiga el significado de hacker y cracker y sus diferencias Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.