Descargar la presentación
La descarga está en progreso. Por favor, espere
1
PRIVACIDAD EN LA RED
2
Las amenazas en las redes
El anonimato en internet Piratería en internet - Pérdida de privacidad. -Amenazas al servicio -Saturación de los recursos del sistema - Amenazas a programas y datos
3
Pérdida de privacidad Escucha o rastreo de puertos (scanning)
Husmear (sniffing) Cookies: Archivos que almacenan información sobre un usuario que accede a internet. Insectos en la web: Es un pequeño archivo de imagen con formato .gif Software de espionaje: Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona.
4
Apropiación indebida de datos
- Obtención de claves: Sirve para obtener claves de acceso a sistemas, aplicaciones, cuentas, etc… Secuestro: - IP - Página web - Dominio - Sesión - Navegador - Módem - Puertas traseras (backdoors*)
5
Robo de identidad Tipos de robo de indentidad: - IP - DNS - Web - Mail
6
Estafa informática (phising)
Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios o tarjetas de crédito. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica (normalmente un ) Tipos: - Escribir de manera incorrecta las URL - Empleo de subdominios - Alterar la barra de direcciones - Utilización del propio código de programa de la entidad o servicio suplantado.
7
Técnicas para combatir el phising
- Alerta del navegador - Programas anti-phising - Filtros de spam - Preguntas secretas - Herramientas de verificacion
8
Amenazas al servicio Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. - Saturación de los recursos del sistema - Bloqueos por esperar en las preguntas - Saturación de las conexiones - Bloqueo por petición de conexión - Bloqueo por errores en los protocolos - bombing
9
Amenazas a programas y datos
Malware y virus: - Los virus - Los gusanos - Los caballos de Troya Ataques de modificación-daño Problemas de seguridad por diseño defectuoso del software
10
HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PROVACIDAD
Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualización del sistema operativo y del navegador Envío de correor electrónicos
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.