La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.

Presentaciones similares


Presentación del tema: "Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado."— Transcripción de la presentación:

1 Andrea temina forment

2 PRIVACIDAD DE LA RED

3  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones.  Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red.  Cookies : son archivos que almacenan información sobre un usuario que accede a internet.  Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line.  Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.

4  Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario.  Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc.. Formas secuestra : - Ip. - Página web. - Dominio. - Sesión. - Navegador. - Módem. - “Puertas traseras”(Blackdoors).

5  Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje.  Tipos de robo de identidad :- Ip. - DNS. - Web. - Mail.

6  Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito.  Trucos más usados :  Escribir de manera incorrecta las URL.  Empleo de subdominios.  Alterar la barra de direcciones.  Utilización del propio código de programa de la entidad o servicio suplantado.

7  Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa.  Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus que, en lo posible, envíen información confidencial.  Actualizaciones del sistema operativo y del navegador : Es conveniente mantener actualizados, sobre todo, nuestro sistema operativo y nuestro navegador.  Envío de correos electrónicos : Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo.


Descargar ppt "Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado."

Presentaciones similares


Anuncios Google