SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Seguridad Inform´atica
¿Por qu´e es importante cuidar mi privacidad en Internet?
Francisco Medina L´opez –
paco.medina@comunidad.unam.mx
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
¿Que es la privacidad?
Definici´on
1. f. Cualidad de privado.
2. f. ´Ambito de la vida privada que se tiene derecho a proteger de
cualquier intromisi´on. 1
• Espacio propio de la persona individual que debe estar libre de
la intervenci´on de cualquier corporaci´on y autoridad.
• Es un derecho humano establecido en el art´ıculo 12 de la
Declaraci´on Universal de Derechos Humanos, seg´un el
cual “Nadie ser´a objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de
ataques a su honra o a su reputaci´on. Toda persona tiene
derecho a la protecci´on de la ley contra tales injerencias o
ataques.”2
1
http://lema.rae.es/drae/?val=privacidad
2
https://www.un.org/es/universal-declaration-human-rights/
Conferencias sobre protecci´on de datos y privacidad
http://www.cpdpconferences.org/
La privacidad en la Era Digital
Definici´on
La Era Digital (tambi´en conocida como Era de la informaci´on o
Era Inform´atica) es el nombre que recibe el per´ıodo de la historia
de la humanidad que va ligado a las Tecnolog´ıas de la Informaci´on
y la Comunicaci´on (TIC).
• El 20 de Noviembre del 2013, la Asamblea General de las
Naciones Unidas public´o la Resoluci´on A/C.3/68/L.45/Rev.1
sobre el Derecho a la Privacidad en la Era Digital que fue
aprobada por 12 pa´ıses latinoamericanos, incluido M´exico3.
3
http:
//www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
Resoluci´on A/C.3/68/L.45/Rev.1 I
La Resoluci´on exhorta a los Estados Miembros de las Naciones
Unidas a que4:
• a) Respeten y protejan el derecho a la privacidad, incluso en el
contexto de las comunicaciones digitales;
• b) Adopten medidas para poner fin a las violaciones de esos
derechos y creen las condiciones necesarias para impedirlas,
como cerciorarse de que la legislaci´on nacional pertinente se
ajuste a sus obligaciones en virtud del derecho internacional
de los derechos humanos;
• c) Examinen sus procedimientos, pr´acticas y legislaci´on
relativos a la vigilancia y la interceptaci´on de las
comunicaciones y la recopilaci´on de datos personales, incluidas
la vigilancia, interceptaci´on y recopilaci´on a gran escala, con
miras a afianzar el derecho a la privacidad, velando por que se
d´e cumplimiento pleno y efectivo de todas sus obligaciones en
virtud del derecho internacional de los derechos humanos;
Resoluci´on A/C.3/68/L.45/Rev.1 II
• d) Establezcan o mantengan mecanismos nacionales de
supervisi´on independientes y efectivos capaces de asegurar la
transparencia, cuando proceda, y la rendici´on de cuentas por
las actividades de vigilancia de las comunicaciones y la
interceptaci´on y recopilaci´on de datos personales que realice el
Estado.”
4
http:
//www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
La amenaza a la privaciad
• Scott McNealy, presidente de Sun Microsystems afirmaba en
1999 que m´as vale resignarnos a no tener privacidad.5
• La globalizaci´on ha hecho que el inter´es de las empresas por
vender sus productos y servicios al mayor n´umero de usuarios
se vuelque en c´omo tener una lista amplia de posibles
consumidores con sus perfiles personales.
• Para los criminales tener abundancia de datos personales les
permite focalizar y hacer m´as eficaces sus actos ilegales,
incrementando nuestro riesgo y vulnerabilidad.
• El terrorismo, el narcotr´afico y el crimen organizado han
llevado a los gobiernos a justificar, en aras de la seguridad
ciudadana, aut´enticas invasiones a la vida privada de las
personas, interviniendo comunicaciones, limitando el libre
tr´ansito, o vigilando constantemente nuestros espacios de
convivencia.
5
https://www.wired.com/1999/01/sun-on-privacy-get-over-it/
El problema
• La vigilancia y al intercepci´on il´ıcitas o arbitrarias de las
comunicaciones, as´ı como la recopilaci´on il´ıcita o arbitraria de
datos personales violan los derechos a la privacidad y a la
libertad de expresi´on y pueden ser contrarios a los preceptos
de una sociedad democr´atica.
• Pa´ıses como Estados Unidos llevan a˜nos realizando vigilancia
sobre sus ciudadanos y cualquier otra personas que consideren
una amenaza potencial, tal y como fue revelado en junio de
2013, por Edward Snowden, a trav´es de los peri´odicos The
Guardian y The Washington Post, cuando se publicaron
documentos clasificados como alto secreto sobre varios
programas de la NSA, incluyendo los programas de vigilancia
masiva PRISM y XKeyscore.
• En M´exico, el software Pegasus, adquirido en el sexenio de
Pe˜na, se utiliz´o para espiar a los ciudadanos.
El problema (2)
• Aunado a lo anterior, los datos masivos (o big data) erosionan
la privacidad y amenazan la libertad toda vez que permiten
una mayor vigilancia de nuestras vidas y vuelven obsoletos, en
buena medida, algunos de los medios legales de protecci´on a
la intimidad y el m´etodo t´ecnico central para preservar el
anonimato.
Ejemplo: Google Maps
Temario
1 Introducci´on a la privacidad
2 Amenazas contra la privacidad
3 Herramientas para la protecci´on de la privacidad
Rastros dejados en los sistemas durante su uso
1 A nivel equipo de c´omputo:
• Registros en el cache del servicio DNS.
• Hist´orico de navegaci´on en el navegador.
• Cookies descargadas durante la navegaci´on web.
2 A nivel red:
• Registro DNS de p´aginas consultadas.
• Contenido de sitios visitados en los servidores proxy web cache.
3 A nivel servidor:
• Direcci´on ip de nuestro equipo o red utiliza durante la
navegaci´on web.
• Datos sobre nuestro equipo de c´omputo, sistema operativo y
navegador web utilizado.
Disminuir rastros en equipo de c´omputo
Instalaci´on de USB Portable Apps
1 Descargar el software del sitio: http://portableapps.com/ .
2 Dar doble clic en el archivo descargado.
3 Seleccionar la letra de la unidad USB.
Resguardo seguro de contrase˜nas
Gestor de contrase˜nas software libre y multiplataforma.
https://keepassxc.org/
Disminuir rastros en la red
VPN
Una VPN (por las siglas en ingl´es de Virtual Private Network), o
red privada virtual, es un t´unel seguro entre su dispositivo y la
internet.
• Las VPN protegen el tr´afico de internet contra esp´ıas,
interferencias y censura.
Ejemplo: ProtonVPN
https://protonvpn.com/
Disminuir rastros en los servidores
1 Browser Fingerprinting.
2 Uso de servicios con criptograf´ıa.
3 Configurando los ajustes de privacidad.
Browser Fingerprinting
Definici´on
M´etodo para obtener una huella del navegador que sirva como
identificador ´unico, en sustituci´on de las cookies que son m´as
f´aciles de bloquear.
• Panopticlick - https://panopticlick.eff.org/
• AmIUnique - https://amiunique.org/
Complementos para Firefox
Complementos para Firefox (2)
Uso de servicios con criptograf´ıa
Alternativa a Gmail.
https://protonmail.com/
Uso de servicios con criptograf´ıa
Alternativa a Google Docs open source y cifrada
https://cryptpad.fr/
Uso de servicios con criptograf´ıa
Alternativa a WhatsApp y Telegram
https://www.signal.org/
Referencias bibliogr´aficas
Cien a˜nos del derecho a la privacidad en la constituci´on,
Jacqueline Peschard.

Weitere ähnliche Inhalte

Was ist angesagt?

Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Gener Julca Carreño
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
Katherine Cancelado
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
wendy281097
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
dannamayte
 

Was ist angesagt? (20)

S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2Presentación Materia Informática Forense 2016-2
Presentación Materia Informática Forense 2016-2
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 

Ähnlich wie Por qué es importante cuidar mi privacidad en Internet

Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 

Ähnlich wie Por qué es importante cuidar mi privacidad en Internet (20)

Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 

Mehr von Francisco Medina

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 

Kürzlich hochgeladen

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Por qué es importante cuidar mi privacidad en Internet

  • 1. Seguridad Inform´atica ¿Por qu´e es importante cuidar mi privacidad en Internet? Francisco Medina L´opez – paco.medina@comunidad.unam.mx Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2021-1
  • 2. Temario 1 Introducci´on a la privacidad 2 Amenazas contra la privacidad 3 Herramientas para la protecci´on de la privacidad
  • 3. Temario 1 Introducci´on a la privacidad 2 Amenazas contra la privacidad 3 Herramientas para la protecci´on de la privacidad
  • 4. ¿Que es la privacidad? Definici´on 1. f. Cualidad de privado. 2. f. ´Ambito de la vida privada que se tiene derecho a proteger de cualquier intromisi´on. 1 • Espacio propio de la persona individual que debe estar libre de la intervenci´on de cualquier corporaci´on y autoridad. • Es un derecho humano establecido en el art´ıculo 12 de la Declaraci´on Universal de Derechos Humanos, seg´un el cual “Nadie ser´a objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputaci´on. Toda persona tiene derecho a la protecci´on de la ley contra tales injerencias o ataques.”2 1 http://lema.rae.es/drae/?val=privacidad 2 https://www.un.org/es/universal-declaration-human-rights/
  • 5. Conferencias sobre protecci´on de datos y privacidad http://www.cpdpconferences.org/
  • 6. La privacidad en la Era Digital Definici´on La Era Digital (tambi´en conocida como Era de la informaci´on o Era Inform´atica) es el nombre que recibe el per´ıodo de la historia de la humanidad que va ligado a las Tecnolog´ıas de la Informaci´on y la Comunicaci´on (TIC). • El 20 de Noviembre del 2013, la Asamblea General de las Naciones Unidas public´o la Resoluci´on A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital que fue aprobada por 12 pa´ıses latinoamericanos, incluido M´exico3. 3 http: //www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
  • 7. Resoluci´on A/C.3/68/L.45/Rev.1 I La Resoluci´on exhorta a los Estados Miembros de las Naciones Unidas a que4: • a) Respeten y protejan el derecho a la privacidad, incluso en el contexto de las comunicaciones digitales; • b) Adopten medidas para poner fin a las violaciones de esos derechos y creen las condiciones necesarias para impedirlas, como cerciorarse de que la legislaci´on nacional pertinente se ajuste a sus obligaciones en virtud del derecho internacional de los derechos humanos; • c) Examinen sus procedimientos, pr´acticas y legislaci´on relativos a la vigilancia y la interceptaci´on de las comunicaciones y la recopilaci´on de datos personales, incluidas la vigilancia, interceptaci´on y recopilaci´on a gran escala, con miras a afianzar el derecho a la privacidad, velando por que se d´e cumplimiento pleno y efectivo de todas sus obligaciones en virtud del derecho internacional de los derechos humanos;
  • 8. Resoluci´on A/C.3/68/L.45/Rev.1 II • d) Establezcan o mantengan mecanismos nacionales de supervisi´on independientes y efectivos capaces de asegurar la transparencia, cuando proceda, y la rendici´on de cuentas por las actividades de vigilancia de las comunicaciones y la interceptaci´on y recopilaci´on de datos personales que realice el Estado.” 4 http: //www.protecciondedatos.org.mx/2013/12/resolucin-naciones-unidas-derecho-privacidad-digital/
  • 9. Temario 1 Introducci´on a la privacidad 2 Amenazas contra la privacidad 3 Herramientas para la protecci´on de la privacidad
  • 10. La amenaza a la privaciad • Scott McNealy, presidente de Sun Microsystems afirmaba en 1999 que m´as vale resignarnos a no tener privacidad.5 • La globalizaci´on ha hecho que el inter´es de las empresas por vender sus productos y servicios al mayor n´umero de usuarios se vuelque en c´omo tener una lista amplia de posibles consumidores con sus perfiles personales. • Para los criminales tener abundancia de datos personales les permite focalizar y hacer m´as eficaces sus actos ilegales, incrementando nuestro riesgo y vulnerabilidad. • El terrorismo, el narcotr´afico y el crimen organizado han llevado a los gobiernos a justificar, en aras de la seguridad ciudadana, aut´enticas invasiones a la vida privada de las personas, interviniendo comunicaciones, limitando el libre tr´ansito, o vigilando constantemente nuestros espacios de convivencia. 5 https://www.wired.com/1999/01/sun-on-privacy-get-over-it/
  • 11. El problema • La vigilancia y al intercepci´on il´ıcitas o arbitrarias de las comunicaciones, as´ı como la recopilaci´on il´ıcita o arbitraria de datos personales violan los derechos a la privacidad y a la libertad de expresi´on y pueden ser contrarios a los preceptos de una sociedad democr´atica. • Pa´ıses como Estados Unidos llevan a˜nos realizando vigilancia sobre sus ciudadanos y cualquier otra personas que consideren una amenaza potencial, tal y como fue revelado en junio de 2013, por Edward Snowden, a trav´es de los peri´odicos The Guardian y The Washington Post, cuando se publicaron documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. • En M´exico, el software Pegasus, adquirido en el sexenio de Pe˜na, se utiliz´o para espiar a los ciudadanos.
  • 12. El problema (2) • Aunado a lo anterior, los datos masivos (o big data) erosionan la privacidad y amenazan la libertad toda vez que permiten una mayor vigilancia de nuestras vidas y vuelven obsoletos, en buena medida, algunos de los medios legales de protecci´on a la intimidad y el m´etodo t´ecnico central para preservar el anonimato.
  • 14. Temario 1 Introducci´on a la privacidad 2 Amenazas contra la privacidad 3 Herramientas para la protecci´on de la privacidad
  • 15. Rastros dejados en los sistemas durante su uso 1 A nivel equipo de c´omputo: • Registros en el cache del servicio DNS. • Hist´orico de navegaci´on en el navegador. • Cookies descargadas durante la navegaci´on web. 2 A nivel red: • Registro DNS de p´aginas consultadas. • Contenido de sitios visitados en los servidores proxy web cache. 3 A nivel servidor: • Direcci´on ip de nuestro equipo o red utiliza durante la navegaci´on web. • Datos sobre nuestro equipo de c´omputo, sistema operativo y navegador web utilizado.
  • 16. Disminuir rastros en equipo de c´omputo Instalaci´on de USB Portable Apps 1 Descargar el software del sitio: http://portableapps.com/ . 2 Dar doble clic en el archivo descargado. 3 Seleccionar la letra de la unidad USB.
  • 17. Resguardo seguro de contrase˜nas Gestor de contrase˜nas software libre y multiplataforma. https://keepassxc.org/
  • 18. Disminuir rastros en la red VPN Una VPN (por las siglas en ingl´es de Virtual Private Network), o red privada virtual, es un t´unel seguro entre su dispositivo y la internet. • Las VPN protegen el tr´afico de internet contra esp´ıas, interferencias y censura.
  • 20. Disminuir rastros en los servidores 1 Browser Fingerprinting. 2 Uso de servicios con criptograf´ıa. 3 Configurando los ajustes de privacidad.
  • 21. Browser Fingerprinting Definici´on M´etodo para obtener una huella del navegador que sirva como identificador ´unico, en sustituci´on de las cookies que son m´as f´aciles de bloquear. • Panopticlick - https://panopticlick.eff.org/ • AmIUnique - https://amiunique.org/
  • 24. Uso de servicios con criptograf´ıa Alternativa a Gmail. https://protonmail.com/
  • 25. Uso de servicios con criptograf´ıa Alternativa a Google Docs open source y cifrada https://cryptpad.fr/
  • 26. Uso de servicios con criptograf´ıa Alternativa a WhatsApp y Telegram https://www.signal.org/
  • 27. Referencias bibliogr´aficas Cien a˜nos del derecho a la privacidad en la constituci´on, Jacqueline Peschard.