SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Fernando da Rosa
http://www.fedaro.info
Hacia una navegación más
segura y responsable
2
La computadora
3
“Red informática mundial, descentralizada,
formada por la conexión directa entre
computadoras u ordenadores mediante un
protocolo especial de comunicación.”
Diccionario de la RAE
"Internet es un conjunto descentralizado de
redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas
heterogéneas que la componen funcionen
como una red lógica única, de alcance
mundial."
Wikipedia
Internet
4
Internet
5
Internet
6
Internet
7
Internet
ARPANET, en su origen Internet fue creada en un
entorno militar. (1969)
Desde el punto de vista técnico los protocolos
TCP/IP (desarrollados por Cerf y Kahn en 1973, y
luego por Cerf, Kahn y Postel en 1978) hacen de
Internet una red imposible de controlar a nivel
global. Solo es posible controlarla a nivel local, y
partiendo de la no difusión de las conexiones.
A partir de los 90 se da un gran salto con el trabajo
de Tim-Berners-Lee que desarrolla la word wide
web.
8
Internet
Técnicamente mediante Internet se pueden
difundir contenidos sin posibilidad de
censura previa.
Pero como contrapartida también es posible
desarrollar mediante Internet sofisticados
sistemas de vigilancia (carnivore),
identificación (cookies, firmas digitales) e
investigación (acceso a bases de datos).
9
Internet
Esteganografía – Camouflage - Steganos
Phil Zimmerman, en 1991 difundió en
Internet su sistema PGP (Pretty Good
Privacy).
Rivest, Shamir y Adleman matemáticos del
MIT perfeccionaron el sistema de
encriptación de Diffie-Hellman y patentaron
el sistema RSA. De clave pública y privada.
10
Internet
En 1996 y en 2000, los tribunales
estadounidenses, declararon
inconstitucionales dos intentos legislativos
de la Administración Clinton para establecer
la censura de Internet. Y más recientemente
con la ley SOPA.
En su sentencia de 1996, el Tribunal Federal
del Distrito Este de Pensilvania reconoció
que Internet es un caos, pero afirmó:
11
Internet
"La ausencia de regulación gubernativa de
los contenidos de Internet ha producido,
incuestionablemente, una especie de caos,
pero lo que ha hecho de Internet un éxito es
el caos que representa. La fuerza de Internet
es ese caos. De la misma forma que la
fuerza de Internet es el caos, la fuerza de
nuestra libertad depende del caos y de la
cacofonía de la expresión sin trabas que
protege la Primera Enmienda. Por estas
razones, sin dudarlo, considero que la Ley
de Decencia en las Comunicaciones es
prima facie inconstitucional."
12
Internet
“Sí, usted.
Usted controla la Era de la
Información
Bienvenido a su mundo”
Portada de la edición de TIME del
18 de diciembre de 2006
13
Internet
14
Internet
15
Internet
16
Internet
17
Internet
El protocolo TCP sirve para fijar normas de
comunicación que garantizan la trasmisión correcta
de los datos entre las computadoras.
El protocolo IP sirve para organizar la información a
ser enviada en paquetes, cada paquete incluye la
dirección de la máquina de origen y destino, el
famoso número IP.
18
Internet
Una dirección IP, en el caso del protocolo Ipv4:
190.134.5.214
Tenemos 4.294.967.296 números posibles.
-----------------------
Una dirección IP, en el caso del protocolo Ipv6:
2401:0db3:85a3:0000:1319:8a2e:0370:7343
Tenemos 340 sixtillones de direcciones diferentes.
19
Internet
Cada página publicada en la INTERNET tiene una
dirección (en inglés se conoce como el URL - Uniform
Resource Locator) Ejemplo:
http://www.adinet.com.uy (IP: 200.40.220.100)
O
http://ipesvirtual.dfpd.edu.uy/ (IP:200.40.234.114)
Algo mucho más manejable que un número IP
20
Malware: virus, gusanos y troyanos
21
Robo de información - Phishing
22
Facebook
23
Phishing en Uruguay – Ejemplo
Tomado de
presentación del
Ing. Santiago Paz
Cert.uy
24
CERTuy
¿Qué es CERTuy?

Centro Nacional de Respuesta a
Incidentes en Seguridad
Informática

Creado en la rendición de cuentas
2008, depende de AGESIC y tiene
como cometido la protección de
activos de información críticos del
estado

Es un Centro Coordinador de
equipos de respuesta a incidentes
en seguridad
www.cert.uy
cert@cert.uy
25
Botnet
Grupo de computadoras controladas a distancia
(generalmente por IRC), en base a malware
instalado que funciona anónimamente.
( Generalmente, en entorno Windows, van en los
cracks de programas ilegales )
26
Botnet
27
Botnet
28
Crimeware - Una organización criminal
29
Un Hoax – Lo principal el sentido común
---[Comienzo del Hoax]---
¡AVISO URGENTE!
Un virus está llegando a través de los mails de modo oculto. Gracias a un
aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo. No lo detecta
ninguno de los antivirus actuales!!!!! Por las dudas fíjense.
Buscarlo del siguiente modo:
1) Ir a Inicio (Start)
2) Luego: Buscar (Find)
3) Archivo o carpeta (folder)
4) Tipear el archivo: sulfnbk.exe
5) Eliminar (NO ABRIRLO) (delete)
6) Eliminar de la papelera de reciclaje. (empty recycle bin)
---[Final del Hoax]---
30
Como evitar los virus
Contra virus, lo mejor usar Linux, menor riesgo.
Si usa Windows:
http://free.avg.com/ww-es/inicio
Antivirus en línea:
http://housecall.trendmicro.com/
http://www.pandasecurity.com/homeusers/solutions/activescan/
(En caso de usar windows es conveniente también tener una versión de GNU/Linux - por
ejemplo, Ubuntu - en la misma máquina.)
31
Botnet
32
Para navegar más seguro
No Script
NoScript solo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija
(como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se
puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad.
CS Lite
Esta extensión le permitirá controlar las cookies. Se manejan desde la barra de estado o por el
menú. Permite bloquear las cookies de un sitio en forma permanente o temporal. También baja
listas de sitios que son considerados inseguros, para tener el navegador asegurado ya antes de
entrar.
Adblock Plus
Extensión para Firefox. Permite controlar los banners, anuncios, etc.
Domain Details
Extensión para Firefox, permite desplegar información sobre el tipo de servidor, dirección IP,
ubicación, y enlace a información de Whois Reports (nos permite saber quien a registrado el
dominio y otros datos).
33
Redes sociales - Facebook
Pensar antes de escribir
Ver como la página de uno es vista por otros y de ser necesario modificar los niveles de
seguridad
Proteger la información básica, cuidado con compartir la información con amigos de
amigos.
El nombre y la imagen de perfil son públicas, definir si uno quiere mostrar su cara o mejor
un avatar o logo.
¿Quiénes pueden publicar en tu muro? Definir eso concientemente
Definir si uno quiere que lo puedan etiquetar en las fotos
No publicar nada en facebook que en última instancia no pueda volverse público
34
Manejo de redes sociales
Tener criterio al configurar la cuenta en las
redes sociales:
http://www.facebook.com
35
Como evitar el phishing
:
1) No hacer click en direcciones web que vienen en un correo electrónico o
URL cortas.
2) Desconfiar de cualquier mensaje que solicite datos confidenciales. Más si es
el número de tarjeta de crédito y lo pide el banco por correo electrónico.
3) Asegurarnos de que al conectarnos con un servidor web supuestamente
seguro, en la barra de direcciones del navegador, la URL comienza por
"https://"
4) Prestar atención al icono -el candado cerrado-, que debe aparecer en la
barra de estado inferior del navegador. Además, haciendo doble click sobre el
icono se podrá visualizar el certificado de seguridad y comprobar su validez.
- No utilizar enlaces para acceder a sitios web donde se maneja información
confidencial, y menos aún si proceden de correo electrónicos o páginas no
seguras. Es mejor, escribir en el navegador la dirección correspondiente.
- Mantener el sistema actualizado, especialmente el navegador que se utilice en
las transacciones electrónicas.
- Contar con una solución antivirus actualizada.
36
Manejo de claves
Sentido común en primer lugar, “las claves
son como la ropa interior”.
¿Qué tan segura es una clave?
http://www.passwordmeter.com
http://howsecureismypassword.net/
37
Manejo de claves
Es recomendable:
Usar 8 o más caracteres
Usar minúsculas y mayúsculas
Usar números
Usar algún signo
Una forma de generar una buena clave a
partir de una frase: “Mi autoridad emana de
vosotros y ella cesa ante vuestra presencia
soberana” Clave: MaEdVyEcAvPs-1850A
38
Manejo de claves
Como mejorar la seguridad de las claves:
http://www.passwordcard.org/es
Para manejar las claves lo mejor: KeePass
http://keepass.info/
39
FIN
¡¡ Gracias !!
Obra bajo licencia Creative Commons
Atribución-No Comercial 3.0 Unported
http://creativecommons.org/licenses/by-nc/3.0/deed.es_CL
Presentación realizada utilizando Software Libre:
Open Office
Ubuntu
GIMP

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Ley sopa, pipa, el cierre de
Ley sopa, pipa, el cierre deLey sopa, pipa, el cierre de
Ley sopa, pipa, el cierre de
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Trabajo 6 luis rodolfo de la cruz noriega
Trabajo 6    luis rodolfo de la cruz noriegaTrabajo 6    luis rodolfo de la cruz noriega
Trabajo 6 luis rodolfo de la cruz noriega
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Power Point
Power PointPower Point
Power Point
 
Revista
RevistaRevista
Revista
 
Hackeo
HackeoHackeo
Hackeo
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Trabajo de informatica (internet)
Trabajo de informatica (internet)Trabajo de informatica (internet)
Trabajo de informatica (internet)
 
EL MANUAL ANONYMOUS
 EL  MANUAL ANONYMOUS EL  MANUAL ANONYMOUS
EL MANUAL ANONYMOUS
 
Contraseña de facebook
Contraseña de facebookContraseña de facebook
Contraseña de facebook
 

Andere mochten auch

El uso de internet
El uso de internetEl uso de internet
El uso de internetFlorfari
 
Internet en la gestión de organizaciones
Internet en la gestión de organizacionesInternet en la gestión de organizaciones
Internet en la gestión de organizacionesIBCmass
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Redchristianchea
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentesmane289
 
Navegación segura por internet
Navegación segura por internetNavegación segura por internet
Navegación segura por internetoticastro
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion seguragiliano789
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sanoGeraldine Bahamón
 

Andere mochten auch (12)

El uso de internet
El uso de internetEl uso de internet
El uso de internet
 
Internet en la gestión de organizaciones
Internet en la gestión de organizacionesInternet en la gestión de organizaciones
Internet en la gestión de organizaciones
 
Formas De Navegar Seguros En La Red
Formas De Navegar Seguros En La RedFormas De Navegar Seguros En La Red
Formas De Navegar Seguros En La Red
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Guía de navegación segura docentes
Guía de navegación segura docentesGuía de navegación segura docentes
Guía de navegación segura docentes
 
Navegación segura por internet
Navegación segura por internetNavegación segura por internet
Navegación segura por internet
 
El comic de la seguridad en internet
El comic de la seguridad en internetEl comic de la seguridad en internet
El comic de la seguridad en internet
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012
 

Ähnlich wie Navegación más segura y responsable

historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internetpili garcia
 
Cuaderno apuntes
Cuaderno apuntesCuaderno apuntes
Cuaderno apuntesJuan López
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

Ähnlich wie Navegación más segura y responsable (20)

historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internet
 
Video
VideoVideo
Video
 
Cuaderno apuntes
Cuaderno apuntesCuaderno apuntes
Cuaderno apuntes
 
Internet y sus problemas
Internet y sus problemasInternet y sus problemas
Internet y sus problemas
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Internet
InternetInternet
Internet
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Internet
InternetInternet
Internet
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Navegación más segura y responsable

  • 1. Fernando da Rosa http://www.fedaro.info Hacia una navegación más segura y responsable
  • 3. 3 “Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.” Diccionario de la RAE "Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial." Wikipedia Internet
  • 7. 7 Internet ARPANET, en su origen Internet fue creada en un entorno militar. (1969) Desde el punto de vista técnico los protocolos TCP/IP (desarrollados por Cerf y Kahn en 1973, y luego por Cerf, Kahn y Postel en 1978) hacen de Internet una red imposible de controlar a nivel global. Solo es posible controlarla a nivel local, y partiendo de la no difusión de las conexiones. A partir de los 90 se da un gran salto con el trabajo de Tim-Berners-Lee que desarrolla la word wide web.
  • 8. 8 Internet Técnicamente mediante Internet se pueden difundir contenidos sin posibilidad de censura previa. Pero como contrapartida también es posible desarrollar mediante Internet sofisticados sistemas de vigilancia (carnivore), identificación (cookies, firmas digitales) e investigación (acceso a bases de datos).
  • 9. 9 Internet Esteganografía – Camouflage - Steganos Phil Zimmerman, en 1991 difundió en Internet su sistema PGP (Pretty Good Privacy). Rivest, Shamir y Adleman matemáticos del MIT perfeccionaron el sistema de encriptación de Diffie-Hellman y patentaron el sistema RSA. De clave pública y privada.
  • 10. 10 Internet En 1996 y en 2000, los tribunales estadounidenses, declararon inconstitucionales dos intentos legislativos de la Administración Clinton para establecer la censura de Internet. Y más recientemente con la ley SOPA. En su sentencia de 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un caos, pero afirmó:
  • 11. 11 Internet "La ausencia de regulación gubernativa de los contenidos de Internet ha producido, incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la Primera Enmienda. Por estas razones, sin dudarlo, considero que la Ley de Decencia en las Comunicaciones es prima facie inconstitucional."
  • 12. 12 Internet “Sí, usted. Usted controla la Era de la Información Bienvenido a su mundo” Portada de la edición de TIME del 18 de diciembre de 2006
  • 17. 17 Internet El protocolo TCP sirve para fijar normas de comunicación que garantizan la trasmisión correcta de los datos entre las computadoras. El protocolo IP sirve para organizar la información a ser enviada en paquetes, cada paquete incluye la dirección de la máquina de origen y destino, el famoso número IP.
  • 18. 18 Internet Una dirección IP, en el caso del protocolo Ipv4: 190.134.5.214 Tenemos 4.294.967.296 números posibles. ----------------------- Una dirección IP, en el caso del protocolo Ipv6: 2401:0db3:85a3:0000:1319:8a2e:0370:7343 Tenemos 340 sixtillones de direcciones diferentes.
  • 19. 19 Internet Cada página publicada en la INTERNET tiene una dirección (en inglés se conoce como el URL - Uniform Resource Locator) Ejemplo: http://www.adinet.com.uy (IP: 200.40.220.100) O http://ipesvirtual.dfpd.edu.uy/ (IP:200.40.234.114) Algo mucho más manejable que un número IP
  • 23. 23 Phishing en Uruguay – Ejemplo Tomado de presentación del Ing. Santiago Paz Cert.uy
  • 24. 24 CERTuy ¿Qué es CERTuy?  Centro Nacional de Respuesta a Incidentes en Seguridad Informática  Creado en la rendición de cuentas 2008, depende de AGESIC y tiene como cometido la protección de activos de información críticos del estado  Es un Centro Coordinador de equipos de respuesta a incidentes en seguridad www.cert.uy cert@cert.uy
  • 25. 25 Botnet Grupo de computadoras controladas a distancia (generalmente por IRC), en base a malware instalado que funciona anónimamente. ( Generalmente, en entorno Windows, van en los cracks de programas ilegales )
  • 28. 28 Crimeware - Una organización criminal
  • 29. 29 Un Hoax – Lo principal el sentido común ---[Comienzo del Hoax]--- ¡AVISO URGENTE! Un virus está llegando a través de los mails de modo oculto. Gracias a un aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo. No lo detecta ninguno de los antivirus actuales!!!!! Por las dudas fíjense. Buscarlo del siguiente modo: 1) Ir a Inicio (Start) 2) Luego: Buscar (Find) 3) Archivo o carpeta (folder) 4) Tipear el archivo: sulfnbk.exe 5) Eliminar (NO ABRIRLO) (delete) 6) Eliminar de la papelera de reciclaje. (empty recycle bin) ---[Final del Hoax]---
  • 30. 30 Como evitar los virus Contra virus, lo mejor usar Linux, menor riesgo. Si usa Windows: http://free.avg.com/ww-es/inicio Antivirus en línea: http://housecall.trendmicro.com/ http://www.pandasecurity.com/homeusers/solutions/activescan/ (En caso de usar windows es conveniente también tener una versión de GNU/Linux - por ejemplo, Ubuntu - en la misma máquina.)
  • 32. 32 Para navegar más seguro No Script NoScript solo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad. CS Lite Esta extensión le permitirá controlar las cookies. Se manejan desde la barra de estado o por el menú. Permite bloquear las cookies de un sitio en forma permanente o temporal. También baja listas de sitios que son considerados inseguros, para tener el navegador asegurado ya antes de entrar. Adblock Plus Extensión para Firefox. Permite controlar los banners, anuncios, etc. Domain Details Extensión para Firefox, permite desplegar información sobre el tipo de servidor, dirección IP, ubicación, y enlace a información de Whois Reports (nos permite saber quien a registrado el dominio y otros datos).
  • 33. 33 Redes sociales - Facebook Pensar antes de escribir Ver como la página de uno es vista por otros y de ser necesario modificar los niveles de seguridad Proteger la información básica, cuidado con compartir la información con amigos de amigos. El nombre y la imagen de perfil son públicas, definir si uno quiere mostrar su cara o mejor un avatar o logo. ¿Quiénes pueden publicar en tu muro? Definir eso concientemente Definir si uno quiere que lo puedan etiquetar en las fotos No publicar nada en facebook que en última instancia no pueda volverse público
  • 34. 34 Manejo de redes sociales Tener criterio al configurar la cuenta en las redes sociales: http://www.facebook.com
  • 35. 35 Como evitar el phishing : 1) No hacer click en direcciones web que vienen en un correo electrónico o URL cortas. 2) Desconfiar de cualquier mensaje que solicite datos confidenciales. Más si es el número de tarjeta de crédito y lo pide el banco por correo electrónico. 3) Asegurarnos de que al conectarnos con un servidor web supuestamente seguro, en la barra de direcciones del navegador, la URL comienza por "https://" 4) Prestar atención al icono -el candado cerrado-, que debe aparecer en la barra de estado inferior del navegador. Además, haciendo doble click sobre el icono se podrá visualizar el certificado de seguridad y comprobar su validez. - No utilizar enlaces para acceder a sitios web donde se maneja información confidencial, y menos aún si proceden de correo electrónicos o páginas no seguras. Es mejor, escribir en el navegador la dirección correspondiente. - Mantener el sistema actualizado, especialmente el navegador que se utilice en las transacciones electrónicas. - Contar con una solución antivirus actualizada.
  • 36. 36 Manejo de claves Sentido común en primer lugar, “las claves son como la ropa interior”. ¿Qué tan segura es una clave? http://www.passwordmeter.com http://howsecureismypassword.net/
  • 37. 37 Manejo de claves Es recomendable: Usar 8 o más caracteres Usar minúsculas y mayúsculas Usar números Usar algún signo Una forma de generar una buena clave a partir de una frase: “Mi autoridad emana de vosotros y ella cesa ante vuestra presencia soberana” Clave: MaEdVyEcAvPs-1850A
  • 38. 38 Manejo de claves Como mejorar la seguridad de las claves: http://www.passwordcard.org/es Para manejar las claves lo mejor: KeePass http://keepass.info/
  • 39. 39 FIN ¡¡ Gracias !! Obra bajo licencia Creative Commons Atribución-No Comercial 3.0 Unported http://creativecommons.org/licenses/by-nc/3.0/deed.es_CL Presentación realizada utilizando Software Libre: Open Office Ubuntu GIMP