La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PRIVACIDAD EN LA RED.

Presentaciones similares


Presentación del tema: "PRIVACIDAD EN LA RED."— Transcripción de la presentación:

1 PRIVACIDAD EN LA RED

2 Las amenazas en las redes
El anonimato en internet Piratería en internet - Pérdida de privacidad. -Amenazas al servicio -Saturación de los recursos del sistema - Amenazas a programas y datos

3 Pérdida de privacidad Escucha o rastreo de puertos (scanning)
Husmear (sniffing) Cookies: Archivos que almacenan información sobre un usuario que accede a internet. Insectos en la web: Es un pequeño archivo de imagen con formato .gif Software de espionaje: Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona.

4 Apropiación indebida de datos
- Obtención de claves: Sirve para obtener claves de acceso a sistemas, aplicaciones, cuentas, etc… Secuestro: - IP - Página web - Dominio - Sesión - Navegador - Módem - Puertas traseras (backdoors*)

5 Robo de identidad Tipos de robo de indentidad: - IP - DNS - Web - Mail

6 Estafa informática (phising)
Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información confidencial, como contraseñas, datos bancarios o tarjetas de crédito. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica (normalmente un ) Tipos: - Escribir de manera incorrecta las URL - Empleo de subdominios - Alterar la barra de direcciones - Utilización del propio código de programa de la entidad o servicio suplantado.

7 Técnicas para combatir el phising
- Alerta del navegador - Programas anti-phising - Filtros de spam - Preguntas secretas - Herramientas de verificacion

8 Amenazas al servicio Se denomina ataque de Denegación de Servicio (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. - Saturación de los recursos del sistema - Bloqueos por esperar en las preguntas - Saturación de las conexiones - Bloqueo por petición de conexión - Bloqueo por errores en los protocolos - bombing

9 Amenazas a programas y datos
Malware y virus: - Los virus - Los gusanos - Los caballos de Troya Ataques de modificación-daño Problemas de seguridad por diseño defectuoso del software

10 HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PROVACIDAD
Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualización del sistema operativo y del navegador Envío de correor electrónicos


Descargar ppt "PRIVACIDAD EN LA RED."

Presentaciones similares


Anuncios Google