Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porFons Maese Modificado hace 10 años
1
Privacidad en la red Realizado por : Alejandro Antón Bernet
Tema 13 Privacidad en la red Realizado por : Alejandro Antón Bernet
2
1. Las amenazas en las redes.
El anonimato en internet. No existe, hay que adoptar medidas de seguridad. Piratería informática. Un pirata informático es aquel que utiliza de manera ilegal la red cometiendo infracciones, como meterse en un ordenador ajeno. Existen diversas amenazas: Pérdida de privacidad. Amenazas de servicio. Saturación de recursos de sistema. Amenazas a programas o datos.
3
2. Pérdida de privacidad. En muchas ocasiones, no somos conscientes de del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones on-line y las compras realizadas con una tarjeta bancaria quedan registradas. Escucha o rastreo de puertos: por medio de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. Sniffing: es un programa para monitorizar y analizar el tráfico en una red de computadoras, detectando los cuellos de botella y problemas que existan. También puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.
4
Cookies: es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella". Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Insectos de web: es los gráficos en un Web page o un mensaje del que se diseñe para supervisar quién está leyendo el mensaje del Web page o del . Un insecto de la tela es a menudo tan invisible que su tamaño es solamente 1 pixel al lado de 1 pixel. Se representa como etiquetas del HTML IMG. Cualquier gráfico usado para supervisar es un insecto de la tela . Todas las imágenes invisibles del GIF no son insectos de la tela, como algunos se utilizan para los propósitos de la alineación. Los insectos de la tela también son conocidos como claramente gifs o 1 por los gifs 1 o los gifs invisibles.
5
Spyware: Algunas compañías ponen el spyware a través de sus instalaciones del software, generalmente sin el permiso del usuario. Spyware pasa encendido la información sobre el software, hábitos el hojear y comprar los hábitos del usuario a las instalaciones de la colección de datos de la compañía. Los programas de Spyware no recogen la información específicamente, sino divulgan demographics general. Spyware podía también tener la capacidad para tomar los nombres, la tarjeta de crédito y la otra información personal. La información recolectó por tales compañías se vende y se combina generalmente con otras bases de datos para construir un perfil de los usuarios individuales de la tela. Este perfil se utiliza principalmente para los propósitos de la comercialización directa. Pero las anuncio-mercanci'as apropiadas son un modelo serio del rédito para muchas compañías y cuando están utilizadas correctamente no plantean una amenaza de la aislamiento.
6
3. Aislamiento de web Cada día, usuarios del Internet está dando fuera de la información personalmente identificable unknowingly y por la opción. Con hoy disponible de la tecnología, cada acción de los usuarios en línea se está registrando sin su permiso explícito. Hay mucho software de la aislamiento del Internet diseñado para hacer este con o sin el conocimiento de los usuarios. La principal aplicación la aislamiento del Internet es bien escogida y conocimiento. En mundo competitivo de hoy, la colección de compañías de las ayudas de los datos del consumidor sobrevive y prospera. Pero la pregunta es la manera de la cual se recoge tal información. Las galletas, los insectos de la tela, el spyware, las etiquetas elegantes y el otro software de la aislamiento del Internet - hay un montón de maneras por las cuales personalmente la información identificable sea recogida y distribuida sobre el Internet. Abajo describen a algunos violadores de la aislamiento del Internet y cómo conseguir librados de ellas.
7
Malware Aunque normalmente son conocidos como virus, en realidad los virus son solo una parte del software malicioso, conocido como MALWARE. El malware es un tipo de software malicioso que se instala en nuestro ordenador sin nuestro consentimiento ni conocimiento, con el fin de causar un perjuicio o de obtener un beneficio, siendo este último caso el más habitual en la actualidad, lo que ha hecho que el malware sea cada vez más sofisticado y difícil de identificar. Atrás quedó la época de virus como el barras o aquel (no recuerdo el nombre) que hacía que las letras de un escrito cayeran en el fondo de la pantalla formando montoncitos o la clásica pelotita. Además, con la generalización del software basado en OS MAC y en LINUX (este último basado en UNIX, que tradicionalmente ha sido el sistema operativo considerado más seguro), sistemas operativos que siempre han gozado de una gran fama de resistencia ante los virus han visto como cada vez están saliendo mas virus específicamente diseñados para ellos.
8
4. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
9
5. Hábitos y medidas para mejorar nuestra seguridad.
La extensión de internet presenta múltiples aplicaciones indiscutibles, pero también, presenta diversas amenazas, que pueden afectar: al hardware, datos y programas de nuestro ordenador. Algunas de las amenazas de internet se producen por: El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus … Y la solución para esto es adoptar medidas de seguridad. Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers,… Este acceso ilegal puede significar la destrucción de la información a otros ordenadores o elementos de la red.
10
Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas:
Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima.
11
INVESTIGA 9) Investiga sobre el bluejacking, y un pequeño estudio que contenga datos sobre la tecnología bluetooth. - En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. - Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
12
10) Investiga el significado de hacker y cracker y sus diferencias
Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.