13 .- PRIVACIDAD EN LA RED

13
13 .- PRIVACIDAD EN LA RED Daniel Álvarez Carramiñana

description

Daniel Álvarez Carramiñana. 13 .- PRIVACIDAD EN LA RED. Índice. 1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos - PowerPoint PPT Presentation

Transcript of 13 .- PRIVACIDAD EN LA RED

Page 1: 13 .-  PRIVACIDAD EN LA RED

13 .- PRIVACIDAD EN LA RED

Daniel Álvarez Carramiñana

Page 2: 13 .-  PRIVACIDAD EN LA RED

Índice

1. Las amenazas de redes 2. Perdida de privacidad 3. Apropiación indebida de claves , identidades y recursos 4. Estafa información (Phishing ) 5. Amenazas al ser vivo 5. Amenazas a programas y a datos 6. Habitos y medidas ara cuidar nuestra privacidad 7. Los sistemas de vigilancia electrónica mundiales

Page 3: 13 .-  PRIVACIDAD EN LA RED

1- Las amenazas de redes

Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar .

La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador , a nuestros datos y programas

El anónimo en internet :

Navegar por internet no es una actividad anónima . Prácticamente , todo lo que se transmite por internet puede archivarse . Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas .

Por tanto , la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad .

Piratería informática :

Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal

Métodos de amenaza de un pirata informático:

Perdida de privacidad

Amenazas al servicio

Saturación de los recursos del sistema

Amenazas a programas y alarmas

Page 4: 13 .-  PRIVACIDAD EN LA RED

2-PERDIDA DE PRIVACIDAD

En muchas ocasiones , no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica . Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos .

Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación . Para salvaguardar la privacidad , el software y datos , deben adoptarse medidas de protección frente a ellas .

A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial .

Escucha o rastreo de puertos ( scanning )

Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones , detectando si un puerto está abierto , cerrado o protegido por un cortafuegos . Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad .

Husmear ( sniffing )

Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .

En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .

Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .

Husmear ( sniffing )

Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red . Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red , utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet . Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías .

En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario . Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete . Si estas direcciones son iguales , asume que el paquete enviado es para ella ; en caso contrario , libera el paquete para que otras máquinas lo analicen .

Los sniffers actúan sobre la tarjeta de red del computador donde está instalado , desactivando el filtro que verifica las direcciones ; así , todos los paquetes enviados a la red llegan a esta placa .

Cookies

Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet , y se usan para indentificar mediante un código único al usiario , de modo que pueda ser reconocido en las sucesivas conexiones a la página web .

 

Page 5: 13 .-  PRIVACIDAD EN LA RED

Insectos en la web Un insecto de un sitio web es un pequeño archivo de

imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML . Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML .

Software de espionaje El término software de espionaje se utilizas para referirse a

diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona . Orto tipo habitual es el software de publicidad , debido a que la publicidad en internet es una fuente común se software de espionaje .

Page 6: 13 .-  PRIVACIDAD EN LA RED

3- Apropiación indebida de claves , identidades y recursos

Obtención de claves ( password )

Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas , aplicaciones , cuentas , etc . Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario , como el nombre , fecha de nacimiento o probando una gran cantidad de posibles claves .

La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia .

En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados . Para ello suponemos que la velocidad de búsqueda es de 100000 claves por segundo .

Page 7: 13 .-  PRIVACIDAD EN LA RED

Secuestro

Algunas formas de secuestro son :

IP

Página web

Domminio

Sesión

Navegar

Módem

“Puertas traseras “ ( BackDoors )

Robo de identidad

Existen , además , diferentes tipos de robos de identidad que emplean distintas técnicas .

IP : Sustituye a la dirección IP , origen de unos paquetes de datos , por otra dirección IP a la cual se desea suplantar .

DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP .

Web : Suplanta a una página web real . Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web , con el objetivo de obtener información de dicha víctima .

Mail : Suplanta la dirección de correo electrónico de otras personas o entidades .

Page 8: 13 .-  PRIVACIDAD EN LA RED

4- Estafa información (Phishing )Este delito informático , denominado también phising , es un tipo de delito que se comete

al obtener de forma fraudulenta información , confidencial , como contraseñas , datos bancarios o de tarjetas de crédito . El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un e-mail ) .

Los trucos más usados son :

Escribir de manera incorrecta la URL

Empleo de subdominios

Alterar la barra de direcciones

Utilización del propio código de programa de la entidad o servicio suplantado .

tecnicas para combatir :

Activacion de una alerta de navegador

Utilización de programas antiphishing

Utilización de filtros de spam

Introducción de los denominados (preguntas secretas )

Añadir en las páginas de internet herramientas de verificación

Page 9: 13 .-  PRIVACIDAD EN LA RED

5-amenazas al ser vivo

Denegación de servicio

Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red .

Algunos de estos ataques son :

Saturación de los recursos del sistema

Bloqueos por esperas en la respuestas

Saturación de las conexiones

Bloqueo por peticiones de conexión

Bloqueo por errores en los protocolos

E-mail bombing

Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.

Page 10: 13 .-  PRIVACIDAD EN LA RED

6-AMENAZAS A PROGRAMAS Y A DATOSEl término malware incluye a virus , gusanos y

programas de ataques de tipo caballo de troya y secuencias de comandos de ataque.

Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones.

Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red.

Los caballos de Troya intrducen código malicioso en el interior de un programa útil .

Page 11: 13 .-  PRIVACIDAD EN LA RED

7-habitos y medidas ara cuidar nuestra privacidad Cortafuegos y sistemas de detección de intrusos

Antivirus + antispyware

Actualizaciones del sistema operativo y de navegador

Envío de correos electrónicos

Acceso a páginas web seguras.Comercio electrónico

Redes inalámbricas y equipos públicos

Emplear un firewall

Proteger los archivos

No escribir contraseña, datos bancarios o información de inicio de sesión

.Borrar las huellas

Page 12: 13 .-  PRIVACIDAD EN LA RED

8-los sistemas de vigilancia electrónica mundialesEl gran oído mundial: la red Echelon

la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas.

La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio , satélite , telefonía , móvil y fibra óptica

Se estima que Echelon intercepta más de 3.000.000 de comunicaciones cada día .Según algunas fuentes , el sistema dispone de 120 estaciones fijas y satélites geoestacionarios

Estos podrían filtrar mas del 90% del tráfico de internet

El gran software de espionaje : Carnivore

La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.

Page 13: 13 .-  PRIVACIDAD EN LA RED

FIN