Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Teresa Maldonado Lagos Modificado hace 8 años
1
Análisis de la privacidad en Internet Autor: Ayoze Fernández Afonso Consultor: Cristina Pérez Solà
2
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
3
Privacy vs Private Interés en privacidad
4
Privacy ● Frecuencia del término privacy ● Palabras que aparecen junto a privacy Interés en privacidad
5
Privacy ● Búsquedas realizadas en Google ● Regiones que más han buscado por privacy Interés en privacidad
6
Privacy ● Búsquedas relacionadas Interés en privacidad
7
Privacidad ● Frecuencia ● Búsquedas en Google Interés en privacidad
8
Privacidad ● Regiones Interés en privacidad
9
Privacidad ● Búsquedas relacionadas Interés en privacidad
10
Privacy vs privacidad en España ● Búsquedas relacionadas con privacidad Interés en privacidad
11
Privacy vs privacidad en España ● Búsquedas relacionadas con privacy Interés en privacidad
12
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
13
Historia ● 2002: Friendster ● 2003: LinkedIn y MySpace ● 2004: Facebook ● 2005+: Youtube, Twitter, Instagram... Tecnologías que afectan a la privacidad – Redes sociales
14
Comparativas ● A nivel de tráfico Tecnologías que afectan a la privacidad – Redes sociales
15
Comparativas ● A nivel de búsquedas en Google Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
16
Comparativas ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Redes sociales Facebook Twitter Instagram Youtube LinkedIn
17
Problemas ● Robo de identidad ● Depredadores sexuales ● Acoso ● Fama ● Trabajo ● Monitorización Tecnologías que afectan a la privacidad – Redes sociales
18
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
19
Información ● Creado el 2002, pero hasta el 2006 no es muy conocido ● Proporciona anonimato tanto a usuarios legítimos como a delincuentes ● Se han descubierto ataques que permiten identificar a un usuario Tecnologías que afectan a la privacidad - Tor
20
Funcionamiento Tecnologías que afectan a la privacidad - Tor
21
Interés Tecnologías que afectan a la privacidad - Tor
22
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
23
Introducción ● Conexión banda ancha + facilidad de crear un negocio online = boom de aplicaciones y serviciones online ● Parte de esto se debe al cloud computing Tecnologías que afectan a la privacidad – Servicios online
24
Problemas Cloud Computing ● Pérdida del control de los datos, relegando la seguridad al proveedor ● El proveedor del servicio puede acceder a los datos ● Mala gestión de contraseñas puede significar acceso no autorizado a los datos Tecnologías que afectan a la privacidad – Servicios online
25
Dropbox, iCloud & Drive ● Búsquedas en Google Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
26
Dropbox, iCloud & Drive ● Búsquedas por la privacidad de cada una Tecnologías que afectan a la privacidad – Servicios online Dropbox Google Drive iCloud
27
Smartphones ● Android privacy vs iPhone privacy Tecnologías que afectan a la privacidad – Servicios online
28
Datos en un smartphone ● Fotos y videos personales ● Emails y SMS enviados y recibidos ● Llamadas realizadas y recibidas ● Contactos ● Contraseñas ● Datos financieros ● Contenido del calendario ● Localización Tecnologías que afectan a la privacidad – Servicios online
29
Extracción de datos ● Redes inalámbricas inseguras ● Backdoors en el sistema operativo ● Aplicaciones maliciosas Tecnologías que afectan a la privacidad – Servicios online
30
Candy Crush Saga vs Candy Frenzy Tecnologías que afectan a la privacidad – Servicios online
31
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
32
Usos ● Realizar perfiles de usuarios ● Vistas personalizadas de sitios ● Mantener sesiones abiertas ● Carritos de compras ●... Tecnologías que afectan a la privacidad - Tracking
33
Métodos ● Clásicos: cookies y cabeceras HTTP ● Avanzados: – Evercookies: objetos Flash, ETag, BBDDs HTML5... – Browser fingerprinting Tecnologías que afectan a la privacidad - Tracking
34
Do Not Track ● HTTP header que indica a la web que desactive el tracking ● En uso desde Diciembre de 2010 ● No existe ley que obligue a hacer honor a esta opción Tecnologías que afectan a la privacidad - Tracking
35
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
36
Introducción ● Tener en cuenta la privacidad desde el diseño ● Ann Cavoukian es la precursora desde los 90 ● Interés relativamente reciente Tecnologías que afectan a la privacidad – Privacy by design
37
Principios ● Prevenir en vez de remediar ● Privacidad como la opción por defecto ● Privacidad unida al diseño, no como un add-on ● Privacidad como un aliado no como enemigo ● Proteger la información durante todo el ciclo ● Visibilidad y transparencia ● Facilitar el acceso a las opciones de privacidad Tecnologías que afectan a la privacidad – Privacy by design
38
Ejemplos ● Microsoft Security Development Cycle ● Google+ ● Icono que indica se está utilizando la ubicación en los smartphones y tablets. Tecnologías que afectan a la privacidad – Privacy by design
39
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
40
FISA ● Creada en 1978 ● Permite el espionaje a extranjeros ● Las órdenes se aprueban en el FISC ● Tras el 11S se crea la Patriot Act con el objetivo de luchar contra el terrorismo Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
41
Patriot Act ● Permite: – Monitorizar a los ciudadanos – Escuchas telefónicas itinerantes – Ejecutar órdenes judiciales desde el mismo momento que se informa – Obtener órdenes para registrar los negocios ● Vigente hasta el 1 de Junio de 2015 Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
42
Interés FISA y Patriot Act Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
43
USA Freedom Act ● Limitar los poderes de la NSA ● Detener la recopilación de datos masivos ● Descartada: 58 votos de los 60 necesarios Leyes y programas de espionaje - USA Laws: FISA, Patriot Act, Freedom Act
44
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
45
Timeline ● 16 Diciembre 2005: New York Times revela que Bush autorizó a la NSA a monitorizar a los ciudadanos sin pasar por el FISC ● 17 Diciembre 2006: Bush confirma y añade que se llama Terrorist Surveillance Program. Forma parte de Stellar Wind ● 11 Mayo 2006: USA Today publica la existencia de MAINWAY y MARINA ● 2007: PRISM entra en funcionamiento ● 2008: FISA Amendments Act 2008. Legaliza las actividades llevadas a cabo por Bush ● 1 Junio 2013: Revelaciones de Snowden Leyes y programas de espionaje – Espionaje de la NSA
46
Recopilación de inteligencia ● MAINWAY: Metadatos de llamadas nacionales e internacionales de AT&T, Verizon y BellSouth ● MARINA: interceptación del tráfico de Internet en uno de los routers principales. Room 641A ● NUCLEON: contenido de las llamadas ● PRISM: Acceso directo a datos de grandes empresas (Microsoft, Yahoo, Google, Facebook, Paltalk, Youtube, Skype, AOL y Apple) Leyes y programas de espionaje – Espionaje de la NSA
47
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
48
Información ● Derecho a que datos personales sean eliminados de los buscadores ● Mario Costeja, detonante del reconocimiento de este derecho ● Reconocido en Mayo 2014 para Google, y en Diciembre 2014 para Bing y Yahoo ● Rápida aceptación: 41000 solicitudes en 3 semanas ● Enfrentamiento entre derecho al olvido y derecho a la libertad de expresión Leyes y programas de espionaje – Derecho al olvido en Internet
49
Índice ● Interés en privacidad ● Tecnologías que afectan a la privacidad – Redes sociales – Tor – Servicios online – Tracking – Privacy by design ● Leyes y programas de espionaje – USA Laws: FISA, Patriot Act, Freedom Act – Espionaje de la NSA – Derecho al olvido en Internet ● Cibercrimen y privacidad
50
Introducción ● Auge de servicios online + facilidad y seguridad = aumento del cibercrimen ● Frecuencia “cybercrime” OR “cyber crime” ● Frecuencia “cibercrimen” OR ”ciber crimen” Cibercrimen y privacidad
51
Cyberstalking & cyberbullying ● Acoso utilizando medios digitales ● Objetivos: – Extorsión – Asesinato – Violación – Denigración –... Cibercrimen y privacidad
52
Estadísticas ● Cyberstalking Cibercrimen y privacidad
53
Estadísticas ● Cyberbullying Cibercrimen y privacidad
54
Estadísticas ● Ciberacoso y cyberbullying en España Cibercrimen y privacidad
55
Robo de identidad ● Datos personales: nombre, apellidos, nº Seguridad Social, fecha nacimiento, dirección, teléfono, email... ● Interés en aumento poco a poco Cibercrimen y privacidad
56
Robo de identidad ● Técnicas empleadas: – OSINT – Dumpster diving – Fugas de información – Phising – Malware – Ofertas de empleo – Ingeniería social Cibercrimen y privacidad
57
Conclusión
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.