13 .- PRIVACIDAD EN LA RED

Post on 24-Jan-2016

42 views 0 download

description

Daniel Álvarez Carramiñana. 13 .- PRIVACIDAD EN LA RED. Índice. 1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos - PowerPoint PPT Presentation

Transcript of 13 .- PRIVACIDAD EN LA RED

13 .- PRIVACIDAD EN LA RED

Daniel Álvarez Carramiñana

Índice

1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos 4. Estafa información (Phishing ) 5. Amenazas al ser vivo 5. Amenazas a programas y a datos 6. Habitos y medidas ara cuidar nuestra privacidad 7. Los sistemas de vigilancia electrónica mundiales

1- Las amenazas de redes

Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar .

La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador , a nuestros datos y programas

El anónimo en internet :

Navegar por internet no es una actividad anónima . Prácticamente , todo lo que se transmite por internet puede archivarse . Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas .

Por tanto , la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad .

Piratería informática :

Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal

Métodos de amenaza de un pirata informático:

Perdida de privacidad

Amenazas al servicio

Saturación de los recursos del sistema

Amenazas a programas y alarmas

2-PERDIDA DE PRIVACIDAD

En muchas ocasiones , no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica . Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos .

Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación . Para salvaguardar la privacidad , el software y datos , deben adoptarse medidas de protección frente a ellas .

A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial .

Escucha o rastreo de puertos ( scanning )

Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones , detectando si un puerto está abierto , cerrado o protegido por un cortafuegos . Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad .

Husmear ( sniffing )

Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .

En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .

Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .

Husmear ( sniffing )

Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .

En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .

Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .

Cookies

Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet , y se usan para indentificar mediante un código único al usiario , de modo que pueda ser reconocido en las sucesivas conexiones a la página web .

 

Insectos en la web Un insecto de un sitio web es un pequeño archivo de

imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML . Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML .

Software de espionaje El término software de espionaje se utilizas para referirse a

diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona . Orto tipo habitual es el software de publicidad , debido a que la publicidad en internet es una fuente común se software de espionaje .

3- Apropiación indebida de claves , identidades y recursos

Obtención de claves ( password )

Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas , aplicaciones , cuentas , etc . Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario , como el nombre , fecha de nacimiento o probando una gran cantidad de posibles claves .

La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia .

En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados . Para ello suponemos que la velocidad de búsqueda es de 100000 claves por segundo .

Secuestro

Algunas formas de secuestro son :

IP

Página web

Domminio

Sesión

Navegar

Módem

“Puertas traseras “ ( BackDoors )

Robo de identidad

Existen , además , diferentes tipos de robos de identidad que emplean distintas técnicas .

IP : Sustituye a la dirección IP , origen de unos paquetes de datos , por otra dirección IP a la cual se desea suplantar .

DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP .

Web : Suplanta a una página web real . Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web , con el objetivo de obtener información de dicha víctima .

Mail : Suplanta la dirección de correo electrónico de otras personas o entidades .

4- Estafa información (Phishing )Este delito informático , denominado también phising , es un tipo de delito que se comete

al obtener de forma fraudulenta información , confidencial , como contraseñas , datos bancarios o de tarjetas de crédito . El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un e-mail ) .

Los trucos más usados son :

Escribir de manera incorrecta la URL

Empleo de subdominios

Alterar la barra de direcciones

Utilización del propio código de programa de la entidad o servicio suplantado .

tecnicas para combatir :

Activacion de una alerta de navegador

Utilización de programas antiphishing

Utilización de filtros de spam

Introducción de los denominados (preguntas secretas )

Añadir en las páginas de internet herramientas de verificación

5-amenazas al ser vivo

Denegación de servicio

Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red .

Algunos de estos ataques son :

Saturación de los recursos del sistema

Bloqueos por esperas en la respuestas

Saturación de las conexiones

Bloqueo por peticiones de conexión

Bloqueo por errores en los protocolos

E-mail bombing

Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.

6-AMENAZAS A PROGRAMAS Y A DATOSEl término malware incluye a virus , gusanos y

programas de ataques de tipo caballo de troya y secuencias de comandos de ataque.

Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones.

Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red.

Los caballos de Troya intrducen código malicioso en el interior de un programa útil .

7-habitos y medidas ara cuidar nuestra privacidad Cortafuegos y sistemas de detección de intrusos

Antivirus + antispyware

Actualizaciones del sistema operativo y de navegador

Envío de correos electrónicos

Acceso a páginas web seguras.Comercio electrónico

Redes inalámbricas y equipos públicos

Emplear un firewall

Proteger los archivos

No escribir contraseña, datos bancarios o información de inicio de sesión

.Borrar las huellas

8-los sistemas de vigilancia electrónica mundialesEl gran oído mundial: la red Echelon

la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas.

La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio , satélite , telefonía , móvil y fibra óptica

Se estima que Echelon intercepta más de 3.000.000 de comunicaciones cada día .Según algunas fuentes , el sistema dispone de 120 estaciones fijas y satélites geoestacionarios

Estos podrían filtrar mas del 90% del tráfico de internet

El gran software de espionaje : Carnivore

La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.

FIN