Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.

Slides:



Advertisements
Presentaciones similares
CORREO Y COMERCIO ELECTRONICO DISEÑO DE PAGINAS WEB
Advertisements

Delitos Informáticos.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SERVIDOR.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
14 Mayo de 2008Informática aplicada a las Ciencias Sociales y el Trabajo Social. 1.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Privacidad en la red Realizado por : Alejandro Antón Bernet
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Tus datos personales en Internet En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
PRIVACIDAD EN LA RED.
Transcripción de la presentación:

Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García

Las amenazas en las redes La extensión de internet es una vía a diversas amenazas. El anonimato en internet: Todo lo que se transmite por internet puede archivarse. La solución es adoptar medidas de seguridad. Piratería informática: Un pirata informático es alguien que utiliza una red o una conexión a internet para introducirse en otra computadora o sistema y cometer un acto ilegal. Realizan a menudo falsificaciones o modificaciones de registros de registros, o intentan obtener y copiar datos del sistema. Provocan las siguientes amenazas: Pérdida de privacidad. Pueden obtener datos o claves. Amenazas al servicio. En una red por los servidores. Saturación de los recursos del sistema. Amenazas a programas y a datos. Modifican o eliminan.

Pérdida de privacidad Todas las operaciones quedan registradas en una base de datos. Las amenazas. Escucha o rastreo de puertos ( scanning ): Es posible analizar el estado de los puertos empleados por administradores de sistemas para analizar posibles problemas de seguridad. Pero también son utilizados por usuarios que pretenden amenazar. Existen diversos tipos de programas. Uno de los más conocidos es Nmap. Husmear ( sniffing ): Observan los paquetes de datos colocados en una estación de trabajo. Los sniffers actúan sobre la tarjeta de red del computador donde está instalado. También acceder a los documentos, a los mensajes de correo electrónico y a otros datos, y realizar una copia en el ordenador del atacante.

Pérdida de privacidad Cookies: Son archivos que almacenan información sobre un usuario. Es un ataque a la privacidad, ya que la información contiene la dirección IP, y la información sobre nuestro acceso a un sitio web. Se almacenan en disco. El software que transmite información de las cookies es una forma de spyware. Insectos en la web: Es un pequeño archivo de imagen con formato GIF, que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML. Detrás se esconde un código que permite al insecto realizar el seguimiento de actividades on-line. Muchas personas consideran que son dispositivos de espionaje. La mayor parte buscan una forma de evitarlos mediante programas específicos.

Pérdida de privacidad Software de espionaje: Son tipos de programas que pueden rastrear las actividades del usuario y enviarlas a alguna otra persona. Es frecuente que el software de espionaje esté instalado en un ordenador víctima y obtenga información sin el conocimiento y el consentimiento previo del usuario. Este llega por la publicidad desplegable.

Apropiación indebida de claves, identidades y recursos Obtención de claves ( paswords ): Existe un método para obtener las claves de acceso a sistemas, aplicaciones, cuentas, etc. Suelen obtenerse a partir de datos del usuario, como el nombre, fecha de nacimiento o probando una gran cantidad de posibles claves. Secuestro: Algunas formas de secuestro son: IP, la página web, el dominio, la sesión, el navegador, el módem o las puertas traseras (BackDoors).

Apropiación indebida de claves, identidades y recursos El robo de identidad: El robo de identidad es uno de los delitos mas comunes en internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos.

Estafa informática Este delito informático, denominado también phishing, es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios