13 .- PRIVACIDAD EN LA RED
description
Transcript of 13 .- PRIVACIDAD EN LA RED
13 .- PRIVACIDAD EN LA RED
Daniel Álvarez Carramiñana
Índice
1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos 4. Estafa información (Phishing ) 5. Amenazas al ser vivo 5. Amenazas a programas y a datos 6. Habitos y medidas ara cuidar nuestra privacidad 7. Los sistemas de vigilancia electrónica mundiales
1- Las amenazas de redes
Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar .
La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador , a nuestros datos y programas
El anónimo en internet :
Navegar por internet no es una actividad anónima . Prácticamente , todo lo que se transmite por internet puede archivarse . Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas .
Por tanto , la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad .
Piratería informática :
Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal
Métodos de amenaza de un pirata informático:
Perdida de privacidad
Amenazas al servicio
Saturación de los recursos del sistema
Amenazas a programas y alarmas
2-PERDIDA DE PRIVACIDAD
En muchas ocasiones , no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica . Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos .
Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación . Para salvaguardar la privacidad , el software y datos , deben adoptarse medidas de protección frente a ellas .
A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial .
Escucha o rastreo de puertos ( scanning )
Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones , detectando si un puerto está abierto , cerrado o protegido por un cortafuegos . Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad .
Husmear ( sniffing )
Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .
En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .
Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .
Husmear ( sniffing )
Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .
En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .
Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .
Cookies
Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet , y se usan para indentificar mediante un código único al usiario , de modo que pueda ser reconocido en las sucesivas conexiones a la página web .
Insectos en la web Un insecto de un sitio web es un pequeño archivo de
imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML . Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML .
Software de espionaje El término software de espionaje se utilizas para referirse a
diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona . Orto tipo habitual es el software de publicidad , debido a que la publicidad en internet es una fuente común se software de espionaje .
3- Apropiación indebida de claves , identidades y recursos
Obtención de claves ( password )
Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas , aplicaciones , cuentas , etc . Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario , como el nombre , fecha de nacimiento o probando una gran cantidad de posibles claves .
La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia .
En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados . Para ello suponemos que la velocidad de búsqueda es de 100000 claves por segundo .
Secuestro
Algunas formas de secuestro son :
IP
Página web
Domminio
Sesión
Navegar
Módem
“Puertas traseras “ ( BackDoors )
Robo de identidad
Existen , además , diferentes tipos de robos de identidad que emplean distintas técnicas .
IP : Sustituye a la dirección IP , origen de unos paquetes de datos , por otra dirección IP a la cual se desea suplantar .
DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP .
Web : Suplanta a una página web real . Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web , con el objetivo de obtener información de dicha víctima .
Mail : Suplanta la dirección de correo electrónico de otras personas o entidades .
4- Estafa información (Phishing )Este delito informático , denominado también phising , es un tipo de delito que se comete
al obtener de forma fraudulenta información , confidencial , como contraseñas , datos bancarios o de tarjetas de crédito . El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un e-mail ) .
Los trucos más usados son :
Escribir de manera incorrecta la URL
Empleo de subdominios
Alterar la barra de direcciones
Utilización del propio código de programa de la entidad o servicio suplantado .
tecnicas para combatir :
Activacion de una alerta de navegador
Utilización de programas antiphishing
Utilización de filtros de spam
Introducción de los denominados (preguntas secretas )
Añadir en las páginas de internet herramientas de verificación
5-amenazas al ser vivo
Denegación de servicio
Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red .
Algunos de estos ataques son :
Saturación de los recursos del sistema
Bloqueos por esperas en la respuestas
Saturación de las conexiones
Bloqueo por peticiones de conexión
Bloqueo por errores en los protocolos
E-mail bombing
Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.
6-AMENAZAS A PROGRAMAS Y A DATOSEl término malware incluye a virus , gusanos y
programas de ataques de tipo caballo de troya y secuencias de comandos de ataque.
Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones.
Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red.
Los caballos de Troya intrducen código malicioso en el interior de un programa útil .
7-habitos y medidas ara cuidar nuestra privacidad Cortafuegos y sistemas de detección de intrusos
Antivirus + antispyware
Actualizaciones del sistema operativo y de navegador
Envío de correos electrónicos
Acceso a páginas web seguras.Comercio electrónico
Redes inalámbricas y equipos públicos
Emplear un firewall
Proteger los archivos
No escribir contraseña, datos bancarios o información de inicio de sesión
.Borrar las huellas
8-los sistemas de vigilancia electrónica mundialesEl gran oído mundial: la red Echelon
la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas.
La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio , satélite , telefonía , móvil y fibra óptica
Se estima que Echelon intercepta más de 3.000.000 de comunicaciones cada día .Según algunas fuentes , el sistema dispone de 120 estaciones fijas y satélites geoestacionarios
Estos podrían filtrar mas del 90% del tráfico de internet
El gran software de espionaje : Carnivore
La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.
FIN