Sie sind auf Seite 1von 76

SEGURIDAD CIBERNTICA

Dra. Aury M. Curbelo

Objetivos

Definir lo que significa privacidad en Internet. q g p Discutir los aspectos de seguridad en Internet que incluyen la privacidad de los datos en una red. y p Discutir cules son las expectativas sobre la privacidad. Discutir algunas de las leyes que protegen la scu a gu as as eyes p o ege a privacidad. Medidas para proteger la privacidad. p p g p

Riesgos de Privacidad Interpersonal

Riesgos de la Privacidad de la Informacin

Datos interesantes interesantes

Casi 10 millones de estadounidenses han sido vctimas de alguna modalidad del robo de identidad, identidad que a su vez ha causado daos a los negocios valorados en 47.600 mil dlares.

En opinin de profesores y expertos legales, las En personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas enviar enviar un correo electrnico, escribir blogs, enviar fotos e informacin sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando renunciando.
http://www.wharton.universia.net/

Para pensar pensar

Cuntos aspirantes a un empleo no han sido contratados porque los posibles patronos vieron fotos suyas online en situaciones embarazosas? Cuntos empleados han sido castigados cuando sus correos electrnicos con comentarios crticos sobre sus l t i t i ti b jefes o compaeros han circulado sin su consentimiento?

En general nunca ha habido tanta informacin En personal sobre los individuos y tan accesible como hoy en da gracias a Internet. Internet

Kevin Werbach, profesor de Derecho y tica Empresarial en Wharton

http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId

Esto se cumple en particular con los sitios web de Esto redes sociales. Asimismo, las generaciones ms jvenes adolescentes y veinteaeros-, estn mucho adolescentes veinteaeros ms cmodos desvelando detalles personales en pginas web que las generaciones previas. previas

http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId

La seguridad

La seguridad de la red comprende tanto la proteccin fsica de los dispositivos como tambin la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por sta.

Puntos que comprende la seguridad de una red:

La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las gener es quien dice ser (integridad y autenticidad). Se mantenga la integridad fsica de los dispositivos de red como servidores, switches, etc.

Puntos que comprende la seguridad de una red: (cont ) (cont.)

El uso de la red no debe ser con fines que no estn contemplados por las polticas de utilizacin. La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad). (di ibilid d)

Introduccin Privacidad en Internet

Scott McNealy, chairman of Sun Microsystems: You have zero privacy anyway. Get over it. Larry Ellison, CEO of Oracle: y , The privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy. Google's lawyer team (Boring / Street View lawsuit): Today's satellite-image technology means that even in today's desert, complete p y p privacy does not y exist. i t

Qu es la privacidad en Internet?

Wikipedia (2009):
La

privacidad en Internet se refiere a controlar quien puede tener acceso a la informacin que posee un determinado usuario que se conecta a Internet. q

Las tres dimensiones de Privacidad


Annimato- no ser identificado totalmente. Confidencialidad- esta bien compartir mi informacin siempre y cuando me mantengas i f i i d t informado y obtengas mi permiso. Seguridad Seguridad- aquella personas que tienen mi informacin deben protegerla de que no sea robada.

Te procupa la privacidad de tus datos?

90 percent of Americans say they have lost all control over their personal information
WSJ

poll 9/99

Nuevas formas de data en la Internet

Informacin Personal: Definicin: Information about, or linked to, a personally identifiable individual Nueva d N data: Email addresses (personal vs. business) IP addresses Clickstream Data / Data collected by online tracking tools User IDs

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

Cules son tus expectativas sobre la privacidad? p p

Correo electrnico

En lo que respecta a mensajes de correo electrnico, la gente suele pensar que se trata de correspondencia privada entre dos o ms personas personas, similar a una carta en un sobre cerrado.

y tu que crees?...

Correo electrnico (cont ) (cont.)

Un administrador de un servidor de correo electrnico es como el cartero; un mensaje de correo electrnico es simplemente un archivo en el servidor. La mayora de los administradores no tiene motivo y alguno para mirarlo. Pero sin embargo est ah. p Lo pueden mirar?...Lo pueden leer? p

Qu debe esperarse en cuanto a la privacidad en Internet?

Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en lnea que parecen ser privadas pero no lo son. No existe ninguna actividad ciberntica que garantice absoluta privacidad.

Casos Facebook Casos-Facebook

Facebook quiere ser dueo de tus contenidos..

Lostrminos de contrato de uso de Facebook han sido modificados y ahora dicen que ellos son dueos de todo lo que publiques. Tus fotos, tus recuerdos, recuerdos tus ideas Ellos son dueos de todo con ideas. tu permiso. Si decides usarlo y publicarlo, ellos pueden demandar que les paguen. Pueden editar q q tus fotos y usarlas en la que ellos quieran y como se les antoje, y sin pagarte nada o pedir permiso. Pueden escribir un libro con tus ideas.

http://www.facebook.com/terms.php

Casos Facebook Casos-Facebook

Consumerist explica que, desde el 4 de febrero, Consumerist todo lo que se suba a Facebook, tus comentarios, artculos, artculos cambios de estado, links compartidos estado compartidos, fotos y audio, son utilizables por dicha compaa, independiente de que cierres o no tu cuenta cuenta, manifiestes tu oposicin

http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever

y que pas con este caso? caso?...

Even though Facebook has reversed its privacy policy changes which basically g g y granted Facebook permission to retain and use your material people are still up in arms about the whole ordeal. p

Casos Xanga Casos-Xanga

7 de septiembre 2006, la Federal Trade Commission anunci que Xanga, un sitio de redes sociales muy popular entre la gente joven pagaba joven, una penalizacin civil de 1 milln de dlares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act.

Casos Xanga (cont.) Casos-Xanga (cont )

Segn la Federal Trade Commission, Xanga recopilaba, utilizaba y revelaba informacin personal de nios de menos de 13 aos sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la bi d l b h t l t l multa era la mayor que se haba aplicado por violar dicha l que protege l privacidad i f il i l di h ley la i id d infantil.

Casos Xanga (cont.) Casos-Xanga (cont )


FTC fines Xanga for violating kids' privacy $1 million penalty against social networking site is largest under 1998 law
http://www.msnbc.msn.com/id/14718350/

Actividades pblicas

Existen actividades cibernticas abiertas al pblico que no ofrecen ninguna garanta en cuanto a la p privacidad. De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicacin electrnica si est "al al alcance" del pblico. (Electronic Communications Privacy Act, 18 USC 2511(2)(g)(I)). , 8 5 ( )(g)( ))

Actividades pblicas

Newsgroups y / o foros. g p

Antes de participar en un foro o grupo de noticias, considere que cualquier persona puede capturar, l i d copiar y almacenar todo lo que usted escriba; su nombre, correo electrnico ; , e incluso informacin sobre su proveedor de Internet estn incrustados en el mensaje mismo mismo.

Actividades pblicas

Listas de distribucin
Existen

algunas funciones que permiten que su mensaje sea distribuido a mltiples usuarios usuarios. Los boletines cibernticos o las listas de distribucin tienen como destino un grupo especfico de suscriptores suscriptores.

Actividades pblicas

Registro de un sitio
Muchas

personas obtienen su propio sitio en Internet, por ejemplo www acurbelo org Estos registros son www.acurbelo.org. informacin pblica. Cualquier persona puede saber quin es el dueo de una pgina utilizando un servicio como www.c ec do a .co www.checkdomain.com o www.internic.net/whois.html. www. e c. e /w o s. .

http://www.checkdomain.com/ p // /

Pueden las compaas que ofrecen servicio de Internet consultar y archivar mi actividad en lnea?

S. Mucha gente asume que navegar por Internet es una actividad annima. No lo es. Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las pginas que visita. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha informacin informacin.

Cookies

Muchos sitios de Internet depositan en su disco duro bloques d informacin conocidos como cookies, o bl de i f i id ki galletas, que contienen datos sobre su visita a una determinada pgina electrnica. Cuando usted regresa al sitio, la informacin contenida en la galleta reconocer sus datos. El sitio entonces podr ofrecerle productos o p p publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.

Cookies

La mayora de las galletas son utilizadas slo por el sitio que coloc dicha informacin en su computadora. Sin embargo, existen galletas de terceras personas que transmiten informacin suya a compaas de publicidad publicidad. Estos negocios comparten sus datos con otras compaas publicitarias. Su navegador de Internet le ofrece a usted la capacidad de detectar y borras galletas, incluyendo aquellas de terceras personas.

Los usos de la mercadotecnia y el spam

La informacin sobre los patrones de conducta de l d las personas que navegan por Internet es una I t t valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha informacin para desarrollar listas especficas de usuarios con gustos y comportamientos similares. Esta informacin tambin puede resultar en correos electrnicos no solicitados conocidos como spam.

La compaa de seguridad Caveo Networks realiz un estudio sobre el problema del spam o correo chatarra que diariamente ataca a millones de usuarios en todo el mundo: Para el mes de noviembre del 2008, el volumen de spam a nivel munial deber haber alcanzado su mximo nivel de entre 170 a 180 billones de mensajes al da. da

Spam

Spam, correo basura o sms basura a los l mensajes no solicitados, j li it d habitualmente de tipo publicitario, enviados en grandes cantidades ( (incluso masivas) que perjudican de )q p j alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. l

Poltica de privacidad y sellos cibernticos

La Comisin Federal de Comercio (Federal Trade Commission) recomienda a los administradores de todo sitio comercial que den a i d l d i i d d d ii i l d conocer su poltica de privacidad en su pgina de Internet. La mayora de los sitios cuentan con informacin sobre sus prcticas de recaudacin de informacin. Busque un "sello de aprobacin de privacidad" conocido como TRUSTe (www.truste.org) en la primera pgina del sitio. ( g) p p g A los participantes del programa TRUSTe se les requiere que den a conocer su poltica de privacidad y que se sometan a auditoras.

http://www.truste.com/

Ponemon Institute and TRUSTe Announce Results of Annual Most Trusted Companies for Privacy Survey

http://truste.org/about/press_release/12_15_08.php

Pueden las compaas cibernticas consultar informacin almacenada en mi computadora sin que yo me d cuenta? l d i t d i t ?

S. Numerosos proveedores comerciales de Internet como AOL descargan automticamente grficas y programas nuevos en la computadora del usuario. En usuario estos casos se le notifica al suscriptor. Sin b Si embargo, existen otras intrusiones no tan claras. it t i t i t l

Existen leyes que me protejan?

Leyes que protegen la privacidad


The Child ' O li P i Th Children's Online Privacy P Protection Act (COPPA) i A (COPPA)http://www.ftc.gov/ogc/coppa1.htm Gender and Electronic Privacyy http://epic.org/privacy/gender/ USA PATRIOT Acthttp://epic.org/privacy/terrorism/hr3162.html http://epic org/privacy/terrorism/hr3162 html Terrorist Information Awarenesshttp://www.iwar.org.uk/news-archive/tia/totalinformation-awareness.htm information awareness htm

The Children's Online Privacy Protection Act (COPPA)

La Ley de Proteccin a la Confidencialidad de Menores (Children's Online Privacy Protection Act -COPPA) exige a los sitios Web comerciales COPPA) que obtengan el consentimiento de los padres o tutores de menores de edad -menores de 13 menores aos- antes de que soliciten informacin personal acerca de estos ltimos ltimos.

USA PATRIOT Act


Authorizes the installation of devices to record all computer routing, addressing, and signaling i f ti dd i d i li information. ti Governs government access to stored email and other electronic communications.

El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo terrorismo.

No toda la informacin es protegida igual


Informacin medica Informacin f f financiera Informacin de los nios

http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf

http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf

Users overestimate awareness, preparedness (AOL/NCSA Online Safety Study October 2004)
100 83 80 60 40 20 6 0 Virus Anti-virus Spyware Firewall
October 28, 2005 59

80

Said yes Actually had

33 19 15

37 28

Medidas para proteger tu privacidad


Instalar un firewall ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bi que usen un t t t d bien troyano y quiz pueda robar i d b informacin valiosa como tarjetas de crdito o claves, etc. Un antivirus que en lo posible tambin detecte spyware servir mucho para evitar que nos manden troyanos o spyware que enve informacin confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a travs de distintas pginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.

Medidas para proteger tu privacidad (cont ) (cont.)


Mantener actualizado nuestro sistema operativo es importante para evitar que a t d un f ll del mismo alguien se pueda apoderar de nuestra travs de fallo d l i l i d d d t computadora y posteriormente de algo valioso. No entrar en pginas web sospechosas de robar contraseas o de mandar virus/spyware al PC PC. Cuando enven un correo electrnico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No N realizar t li transacciones comerciales en pginas web no seguras, l i i l i b las seguras tienen una "s" despus del http.

OJO- Existen programas de tipo snifferque pueden detectar las contraseas de los usuarios an apesar de que la pgina web sea segura. Ejemplo Cain & Abel v4.9.28 p q p g g j p http://www.oxid.it/

Medidas para proteger tu privacidad (cont ) (cont.)

Sea consciente de a quin facilita sus datos y con qu finalidad. Averige sobre la poltica de privacidad de los sitios que visite. Utilice los mecanismos de anonimato (remailers (remailers, anonymizers) disponibles No N confe ciegamente en l id tid d electrnicas f i t las identidades l t i

Anonymizers.. Anonymizers

http://www.freeproxy.ru/en/free_proxy/cgi http://www.freeproxy.ru/en/free proxy/cgiproxy.htm http://www.cexx.org/anony.htm http //www cexx org/anony htm http://windowssecrets.com/reviews/1Security/105-Best-free-anonymizers /

Remailers Remailers

Un repetidor de correo annimo (remailer) puede ser una compaa, organizacin o entidad privada que posee cuentas de correo i i id d i d d electrnico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvan al destinatario original del mensaje despus de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el trfico. En definitiva, E d fi iti es equivalente a enviar correo postal sin escribir el i l t i t l i ibi l remite: el correo llega, pero nadie sabe quin lo envi ni pueden devolverlo.

Remailers Remailers

http://www.emailprivacy.info/remailers // / El ms comun es: Private Idaho Using PGP for strong Encryption.. htt // E ti http://www.itech.net.au/pi/ it h t / i/ Anymousspeech-https://www.anonymousspeech.com Privatecritic- http://www.privatecritic.com/ Privatecritic http //www privatecritic com/ Lista de los ms populareshttp://www.filesland.com/software/remailer.html

Medidas para proteger tu privacidad (cont ) (cont.)

Su cuenta est tan protegida como su contrasea lo permita. Elija contraseas que no tengan sentido utilizando una combinacin de palabras maysculas, minsculas, nmeros y smbolos, como tY8%uX. tY8%uX No utilice la misma contrasea - o variaciones de la misma - en otros programas.

Medidas para proteger tu privacidad (cont ) (cont.)


Revise los ajustes de galletas o cookies. Busque otras opciones. Investigue todo lo posible de un servicio antes de usarlo usarlo. Suponga que toda comunicacin en Internet no es privada a menos que utilice programas decodificadores especiales (encryption programs)

Medidas para proteger tu privacidad (cont ) (cont.)

Utilice slo sitios seguros cuando transmita informacin sensible por Internet.
Online

Shopping Tips: E Commerce and You E-Commerce Youhttp://www.privacyrights.org/fs/fs23-shopping.htm

Medidas para proteger tu privacidad (cont ) (cont.)


Infrmese sobre el uso de formularios seguros. g D por supuesto que sus comunicaciones en lnea NO son privadas a menos que emplee la criptografa. Sea consciente que los sistemas en lnea dejan huellas para que otros las vean. Use el sentido comn

Existen sitios donde encontrar informacin muy diversa, desde publicaciones y bibliografa especfica en seguridad, hasta repositorios de seguridad vulnerabilidades con sus exploits..

Recursos Adicionales

Center for Democracy and Technologyy gy http://www.cdt.org/ Computer Professionals for Social Responsibilityp p y http://www.cpsr.org Electronic Privacy Information Center-http://epic.org/ PrivacyActivism-http://www.privacyactivism.org/ Privacy Foundation- http://www.privacyfoundation.org/ y p // p y g/

CERT Computer Emergency Response Team http://www.cert.org/ SANS SysAdmin, Audit, Network, Securityhttp://www.sans.org/ htt // / NSA National Security Agencyhttp://www.nsa.gov/ NIST National Institute of Standards and // / Technology- http://www.nist.gov/index.html

Recomendaciones de Software

Firewall -- Zone Alarm personal Firewall (Mejor que Microsoft s Firewall)- http://www.zonealarm.com/security/enMicrosofts Firewall) http://www zonealarm com/security/en us/home.htm?lid=en-us Anti-Spyware Windows boot issues-- Windows Defender de Microsoft ($50 00) ($50.00) Internet Filter -- Web Watcher Filter No P2P blockinghttp://www.parental-control-softwaretop5.com/webwatcher.html p / Antivirus software Encryption software http://www.dekart.com/

AVG (Free)- http://free.avg.com/ AVAST http://www.avast.com/ AVAST- http://www avast com/ **

Recomendaciones de Software

Disk defragmenter Disk Keeperg p http://www.diskeeper.com/ System Cleaner CCleaner (Free)http://www.ccleaner.com/ http://www ccleaner com/ File recovery-- File Scavenger ($50) even after reformat and reinstall of Windows, files were still recoveredhttp://www.quetek.com/prod02.htm htt // t k / d02 ht Anti-Spyware A-Squared (free) good at detecting new forms of spyware heuristic scanpy http://www.emsisoft.com/en/software/free/

Recomendaciones de Software

Root Kit finder Blacklight (Free)-- Excellent root kit finder and cleaner- htt // l http://www.f-secure.com/blacklight/ f /bl kli ht/ Manage Windows installs better nLite (free)-- install Windows with all service packs and options and CD key on the flyhttp://www.nliteos.com/ Spam filter (Free)-- works in the background and does a good job of filtering out spam and tagging it as such then you decided what it does with spamhttp://www.spamfighter.com/Lang_ES/Product_Info.asp htt // fi ht /L ES/P d t I f Backup software SyncBack (free or $25.00 for all the options)-Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AESAES http://www.2brightsparks.com/syncback/syncback-hub.html

Preguntas?

Das könnte Ihnen auch gefallen