3. 3
“Red informática mundial, descentralizada,
formada por la conexión directa entre
computadoras u ordenadores mediante un
protocolo especial de comunicación.”
Diccionario de la RAE
"Internet es un conjunto descentralizado de
redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas
heterogéneas que la componen funcionen
como una red lógica única, de alcance
mundial."
Wikipedia
Internet
7. 7
Internet
ARPANET, en su origen Internet fue creada en un
entorno militar. (1969)
Desde el punto de vista técnico los protocolos
TCP/IP (desarrollados por Cerf y Kahn en 1973, y
luego por Cerf, Kahn y Postel en 1978) hacen de
Internet una red imposible de controlar a nivel
global. Solo es posible controlarla a nivel local, y
partiendo de la no difusión de las conexiones.
A partir de los 90 se da un gran salto con el trabajo
de Tim-Berners-Lee que desarrolla la word wide
web.
8. 8
Internet
Técnicamente mediante Internet se pueden
difundir contenidos sin posibilidad de
censura previa.
Pero como contrapartida también es posible
desarrollar mediante Internet sofisticados
sistemas de vigilancia (carnivore),
identificación (cookies, firmas digitales) e
investigación (acceso a bases de datos).
9. 9
Internet
Esteganografía – Camouflage - Steganos
Phil Zimmerman, en 1991 difundió en
Internet su sistema PGP (Pretty Good
Privacy).
Rivest, Shamir y Adleman matemáticos del
MIT perfeccionaron el sistema de
encriptación de Diffie-Hellman y patentaron
el sistema RSA. De clave pública y privada.
10. 10
Internet
En 1996 y en 2000, los tribunales
estadounidenses, declararon
inconstitucionales dos intentos legislativos
de la Administración Clinton para establecer
la censura de Internet. Y más recientemente
con la ley SOPA.
En su sentencia de 1996, el Tribunal Federal
del Distrito Este de Pensilvania reconoció
que Internet es un caos, pero afirmó:
11. 11
Internet
"La ausencia de regulación gubernativa de
los contenidos de Internet ha producido,
incuestionablemente, una especie de caos,
pero lo que ha hecho de Internet un éxito es
el caos que representa. La fuerza de Internet
es ese caos. De la misma forma que la
fuerza de Internet es el caos, la fuerza de
nuestra libertad depende del caos y de la
cacofonía de la expresión sin trabas que
protege la Primera Enmienda. Por estas
razones, sin dudarlo, considero que la Ley
de Decencia en las Comunicaciones es
prima facie inconstitucional."
17. 17
Internet
El protocolo TCP sirve para fijar normas de
comunicación que garantizan la trasmisión correcta
de los datos entre las computadoras.
El protocolo IP sirve para organizar la información a
ser enviada en paquetes, cada paquete incluye la
dirección de la máquina de origen y destino, el
famoso número IP.
18. 18
Internet
Una dirección IP, en el caso del protocolo Ipv4:
190.134.5.214
Tenemos 4.294.967.296 números posibles.
-----------------------
Una dirección IP, en el caso del protocolo Ipv6:
2401:0db3:85a3:0000:1319:8a2e:0370:7343
Tenemos 340 sixtillones de direcciones diferentes.
19. 19
Internet
Cada página publicada en la INTERNET tiene una
dirección (en inglés se conoce como el URL - Uniform
Resource Locator) Ejemplo:
http://www.adinet.com.uy (IP: 200.40.220.100)
O
http://ipesvirtual.dfpd.edu.uy/ (IP:200.40.234.114)
Algo mucho más manejable que un número IP
24. 24
CERTuy
¿Qué es CERTuy?
Centro Nacional de Respuesta a
Incidentes en Seguridad
Informática
Creado en la rendición de cuentas
2008, depende de AGESIC y tiene
como cometido la protección de
activos de información críticos del
estado
Es un Centro Coordinador de
equipos de respuesta a incidentes
en seguridad
www.cert.uy
cert@cert.uy
25. 25
Botnet
Grupo de computadoras controladas a distancia
(generalmente por IRC), en base a malware
instalado que funciona anónimamente.
( Generalmente, en entorno Windows, van en los
cracks de programas ilegales )
29. 29
Un Hoax – Lo principal el sentido común
---[Comienzo del Hoax]---
¡AVISO URGENTE!
Un virus está llegando a través de los mails de modo oculto. Gracias a un
aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo. No lo detecta
ninguno de los antivirus actuales!!!!! Por las dudas fíjense.
Buscarlo del siguiente modo:
1) Ir a Inicio (Start)
2) Luego: Buscar (Find)
3) Archivo o carpeta (folder)
4) Tipear el archivo: sulfnbk.exe
5) Eliminar (NO ABRIRLO) (delete)
6) Eliminar de la papelera de reciclaje. (empty recycle bin)
---[Final del Hoax]---
30. 30
Como evitar los virus
Contra virus, lo mejor usar Linux, menor riesgo.
Si usa Windows:
http://free.avg.com/ww-es/inicio
Antivirus en línea:
http://housecall.trendmicro.com/
http://www.pandasecurity.com/homeusers/solutions/activescan/
(En caso de usar windows es conveniente también tener una versión de GNU/Linux - por
ejemplo, Ubuntu - en la misma máquina.)
32. 32
Para navegar más seguro
No Script
NoScript solo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija
(como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se
puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad.
CS Lite
Esta extensión le permitirá controlar las cookies. Se manejan desde la barra de estado o por el
menú. Permite bloquear las cookies de un sitio en forma permanente o temporal. También baja
listas de sitios que son considerados inseguros, para tener el navegador asegurado ya antes de
entrar.
Adblock Plus
Extensión para Firefox. Permite controlar los banners, anuncios, etc.
Domain Details
Extensión para Firefox, permite desplegar información sobre el tipo de servidor, dirección IP,
ubicación, y enlace a información de Whois Reports (nos permite saber quien a registrado el
dominio y otros datos).
33. 33
Redes sociales - Facebook
Pensar antes de escribir
Ver como la página de uno es vista por otros y de ser necesario modificar los niveles de
seguridad
Proteger la información básica, cuidado con compartir la información con amigos de
amigos.
El nombre y la imagen de perfil son públicas, definir si uno quiere mostrar su cara o mejor
un avatar o logo.
¿Quiénes pueden publicar en tu muro? Definir eso concientemente
Definir si uno quiere que lo puedan etiquetar en las fotos
No publicar nada en facebook que en última instancia no pueda volverse público
34. 34
Manejo de redes sociales
Tener criterio al configurar la cuenta en las
redes sociales:
http://www.facebook.com
35. 35
Como evitar el phishing
:
1) No hacer click en direcciones web que vienen en un correo electrónico o
URL cortas.
2) Desconfiar de cualquier mensaje que solicite datos confidenciales. Más si es
el número de tarjeta de crédito y lo pide el banco por correo electrónico.
3) Asegurarnos de que al conectarnos con un servidor web supuestamente
seguro, en la barra de direcciones del navegador, la URL comienza por
"https://"
4) Prestar atención al icono -el candado cerrado-, que debe aparecer en la
barra de estado inferior del navegador. Además, haciendo doble click sobre el
icono se podrá visualizar el certificado de seguridad y comprobar su validez.
- No utilizar enlaces para acceder a sitios web donde se maneja información
confidencial, y menos aún si proceden de correo electrónicos o páginas no
seguras. Es mejor, escribir en el navegador la dirección correspondiente.
- Mantener el sistema actualizado, especialmente el navegador que se utilice en
las transacciones electrónicas.
- Contar con una solución antivirus actualizada.
36. 36
Manejo de claves
Sentido común en primer lugar, “las claves
son como la ropa interior”.
¿Qué tan segura es una clave?
http://www.passwordmeter.com
http://howsecureismypassword.net/
37. 37
Manejo de claves
Es recomendable:
Usar 8 o más caracteres
Usar minúsculas y mayúsculas
Usar números
Usar algún signo
Una forma de generar una buena clave a
partir de una frase: “Mi autoridad emana de
vosotros y ella cesa ante vuestra presencia
soberana” Clave: MaEdVyEcAvPs-1850A
38. 38
Manejo de claves
Como mejorar la seguridad de las claves:
http://www.passwordcard.org/es
Para manejar las claves lo mejor: KeePass
http://keepass.info/
39. 39
FIN
¡¡ Gracias !!
Obra bajo licencia Creative Commons
Atribución-No Comercial 3.0 Unported
http://creativecommons.org/licenses/by-nc/3.0/deed.es_CL
Presentación realizada utilizando Software Libre:
Open Office
Ubuntu
GIMP