SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
7www.coiicv.org
Bit@cora Noviembre 2015
La privacidad siempre ha sido uno de los te-
mas más polémicos de Internet. Por ello, es
necesario comprender los diversos factores
que pueden comprometer la privacidad de
los usuarios cuando navegan por Internet o
se registran en foros o redes sociales. Del
mismo modo, es fundamental conocer de
qué herramientas disponemos para mitigar
el impacto de esta problemática.
Entre los factores que pueden compro-
meter la privacidad del usuario podemos
destacar:
Amenazas informáticas. Amenazas
como códigos maliciosos, phising, vulne-
rabilidades en servidores y contraseñas,
suelen robar información confidencial de
los usuarios. Para combatirlas se recomen-
daría implementar tecnologías de seguri-
dad (antivirus, firewall, doble factor de au-
tenticación a nivel de servidor).
El doble factor de autenticación con-
siste en utilizar además de la contraseña,
un código que se envía al usuario a través
de un segundo canal de comunicación, por
ejemplo, SMS en móvil u otra cuenta de
correo.
Políticas de privacidad poco claras o
abusivas. Algunos programas y servicios
incluyen políticas de privacidad poco explí-
citas o abusivas que pueden repercutir en
la privacidad del usuario. En este aspec-
to se recomienda que antes de instalar un
software o utilizar un servicio en particu-
lar, leer atentamente las políticas de segu-
ridad.
Acceso indebido por parte de terce-
ros. Considerando que ningún sistema in-
formático está exento de sufrir ataques,
es posible que la información del usuario
sea accedida por terceros si la empresa
proveedora del servicio no adopta las me-
didas necesarias. Lo ideal en este punto
sería implementar algún mecanismo para
cifrar o encriptar los datos con el objetivo
de hacer ilegible la información que se está
enviando.
Entre las herramientas que tenemos dis-
ponibles para proteger nuestra privacidad
podemos destacar:
HTTPS Everywhere: Herramienta en
forma de plugin disponible para Firefox y
Chrome que permite navegar siempre de
forma segura mediante el protocolo HT-
TPS, incluso cuando haya páginas que no
lo tengan activado por defecto.
Navegador TOR : Navegador basado en
Privacidad en Internet
José Manuel Ortega Candel
Centers Technician de Everis.
@jmortegac
www.linkedin.com/in/jmortega1
8 www.coiicv.org
Bit@cora Noviembre 2015
Firefox que te permite utilizar la red Tor sin
tener que instalar o configurar nada. Per-
mite navegar de forma anónima por la red
de forma que cuando empieces a navegar
éste te esconde tu IP y te provee de la IP
de un servidor proxy que sirve como inter-
mediario entre tu navegador y el servidor
del sitio que buscas.
Navegación en modo incógnito: La ma-
yoría de los navegadores actuales soportan
la navegación en modo privado. Este modo
permite borrar la cache del navegador al
cerrar la sesión y deshabilita la caché a ni-
vel de disco, dejando habilitado solamente
la caché a nivel de memoria del navegador.
La navegación en modo incógnito garanti-
za que las páginas visitadas no se guarda-
rán en el historial ni almacenarán cookies
del usuario.
PrivAware: Herramienta que permite me-
dir los riesgos de privacidad y sugiere ac-
ciones para evitar exponernos a dichos
riesgos.
Ghostery: Lo encontramos en forma de
plugin para el navegador y permite anali-
zar si la página web que se está visitando
contiene algún tipo de rastreador, lo que
le permitirá controlar la forma en la que
se realiza el seguimiento de los datos del
usuario. Cuando Ghostery detecta ras-
treadores en una página que está visitan-
do, le mostrará las empresas que operan
esos elementos en un cuadro situado en
la esquina superior derecha de la pantalla.
El plugin detecta este tipo de situaciones
e informa al usuario si desea bloquear o
permitir al rastreador.
Otra de las opciones que tenemos es uti-
lizar buscadores que no registran las IPs
de los usuarios. Entre los buscadores que
permiten que las búsquedas sean anóni-
mas podemos destacar Startpage y Duck-
DuckGo.
Startpage: Permite combinar los resulta-
dos de google con la protección de la pri-
vacidad de Ixquick, el motor de búsqueda
con el mayor índice de privacidad. Cuando
se realiza una búsqueda con Startpage,
se elimina toda la información que pueda
permitir la identificación de la búsqueda,
la dirección IP nunca queda grabada, la vi-
sita del usuario no queda registrada y no
se colocan cookies de seguimiento en su
navegador.
DuckDuckGo: El aspecto más destaca-
ble de este buscador es que garantiza al
usuario que los datos introducidos no se-
rán guardados ni utilizados salvo para el
objetivo propio de la búsqueda.
A nivel de redes sociales, también dispo-
nemos de herramientas que nos permiten
configurarlas a nivel de seguridad y pri-
vacidad. Entre las más destacadas se en-
cuentra Privacy Fix. Esta herramienta es
un plugin disponible para Chrome y Firefox
que nos avisa de posibles opciones de pri-
vacidad y seguridad que podrían no estar
configuradas correctamente en nuestros
perfiles de Google + y Facebook.
La información que proporciona es:
Situación del perfil: Si está indexado en
google o si el perfil se comparte automáti-
camente.
Publicaciones: nos informa de quienes
pueden ver nuestras publicaciones, si la
revisión de etiquetas está habilitada o si
los widgets de la red social pueden hacer
un seguimiento en otros sitios.
Conclusiones
Si de verdad nos preocupa nuestra priva-
cidad, recomendaría leer las políticas de
seguridad y privacidad, de forma que
antes de introducir cualquier dato personal
en Internet, sería recomendable compro-
bar que la web o servicio que está usando
dispone de política de privacidad.
9www.coiicv.org
Bit@cora Noviembre 2015
Con respecto a nuestra información per-
sonal, si consideramos que la información
que se nos exige es irrelevante para el ser-
vicio ofrecido, recomendaría no aceptar las
condiciones. Si solemos por ejemplo regis-
trarnos en foros y blogs ,la recomenda-
ción es crear cuentas únicamente con este
fin, sin ninguna vinculación con sus datos
identificativos reales.
Otro aspecto a tener en cuenta son las
cookies ,que son los archivos que al final
van dejando nuestra huella cuando nave-
gamos. En general las cookies suponen un
ataque a la privacidad ya que la informa-
ción contiene la identificación del ordena-
dor y del usuario.

Contenu connexe

Tendances

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleMatthewIstvan
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redwisog
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo webStefii0213
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aGerardo Rivera
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Chema Alonso
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015kooltricks
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitaljanerodriguezc
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en lineaFernanda Loyola
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en líneavcdg
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebookCortesHipolito
 

Tendances (20)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
taringa
 taringa taringa
taringa
 
39102
3910239102
39102
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Regular Contenido
Regular ContenidoRegular Contenido
Regular Contenido
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Informática
InformáticaInformática
Informática
 
Cuadro comparativo web
Cuadro comparativo webCuadro comparativo web
Cuadro comparativo web
 
Como navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°aComo navegar seguro en Internet 3°a
Como navegar seguro en Internet 3°a
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
 
Tareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digitalTareas básicas de internet. Comercio digital
Tareas básicas de internet. Comercio digital
 
Proteccion de transacciones en linea
Proteccion de transacciones en lineaProteccion de transacciones en linea
Proteccion de transacciones en linea
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 

En vedette

Political alert house of representatives daily program (fed)
Political alert   house of representatives daily program (fed)Political alert   house of representatives daily program (fed)
Political alert house of representatives daily program (fed)Lisa Munoz
 
Presentación campaña Instagram
Presentación campaña InstagramPresentación campaña Instagram
Presentación campaña InstagramGaby Monsivais
 
Who Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the NorthWho Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the NorthCitizen Network
 
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017iliinsky
 
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...AXA en France
 
LiveBinder Project Made
LiveBinder Project MadeLiveBinder Project Made
LiveBinder Project MadeNicolle Binger
 
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...Claudio Figueiredo
 
Choosing Font for my CD Cover:
Choosing Font for my CD Cover:Choosing Font for my CD Cover:
Choosing Font for my CD Cover:GeorgiaBurfoot
 
Alfredo jerusalinsky psicoanálisis del autismo
Alfredo jerusalinsky   psicoanálisis del autismoAlfredo jerusalinsky   psicoanálisis del autismo
Alfredo jerusalinsky psicoanálisis del autismoAdriana Clavell
 
État de la nation interactive, mars 2017
État de la nation interactive, mars 2017État de la nation interactive, mars 2017
État de la nation interactive, mars 2017Samuel-François Parent
 
برنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرربرنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضررNoora Abdullah
 

En vedette (20)

Political alert house of representatives daily program (fed)
Political alert   house of representatives daily program (fed)Political alert   house of representatives daily program (fed)
Political alert house of representatives daily program (fed)
 
Presentación campaña Instagram
Presentación campaña InstagramPresentación campaña Instagram
Presentación campaña Instagram
 
Presentación protección datos ana re
Presentación protección datos ana rePresentación protección datos ana re
Presentación protección datos ana re
 
Pregnacy stages
Pregnacy stagesPregnacy stages
Pregnacy stages
 
Who Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the NorthWho Turned Off the Hope: Brexit and the North
Who Turned Off the Hope: Brexit and the North
 
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
Iliinsky Guaranteed Successful Design O'Reilly Design conf 2017
 
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
Boostez votre carrière avec AXA ! – Episode 2 : Comment négocier son premier ...
 
LiveBinder Project Made
LiveBinder Project MadeLiveBinder Project Made
LiveBinder Project Made
 
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...Prot. 1088 17   pl institui o programa de parcelamento incentivado (ppi) – re...
Prot. 1088 17 pl institui o programa de parcelamento incentivado (ppi) – re...
 
Apostila alunos dreanagem
Apostila alunos dreanagemApostila alunos dreanagem
Apostila alunos dreanagem
 
Experimento1
Experimento1Experimento1
Experimento1
 
Unidad educativa josé maría vélaz
Unidad educativa josé maría vélazUnidad educativa josé maría vélaz
Unidad educativa josé maría vélaz
 
Siomay
SiomaySiomay
Siomay
 
6.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-2132746.5. estabilización de_taludes_tcm7-213274
6.5. estabilización de_taludes_tcm7-213274
 
2. drogadicción
2. drogadicción2. drogadicción
2. drogadicción
 
Choosing Font for my CD Cover:
Choosing Font for my CD Cover:Choosing Font for my CD Cover:
Choosing Font for my CD Cover:
 
Alfredo jerusalinsky psicoanálisis del autismo
Alfredo jerusalinsky   psicoanálisis del autismoAlfredo jerusalinsky   psicoanálisis del autismo
Alfredo jerusalinsky psicoanálisis del autismo
 
Johana oropeza
Johana oropezaJohana oropeza
Johana oropeza
 
État de la nation interactive, mars 2017
État de la nation interactive, mars 2017État de la nation interactive, mars 2017
État de la nation interactive, mars 2017
 
برنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرربرنامج تقنيتي بلا ضرر
برنامج تقنيتي بلا ضرر
 

Similaire à Privacidad en Internet

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5tantascosasquenose
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivassFOGUAN
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAndres Pozo
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Randy Varela
 

Similaire à Privacidad en Internet (20)

Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
LA INFORMACION
LA INFORMACION LA INFORMACION
LA INFORMACION
 
Las redes sociales diapositivass
Las redes sociales diapositivassLas redes sociales diapositivass
Las redes sociales diapositivass
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
spyware
spywarespyware
spyware
 
Spyware Leidy
Spyware  LeidySpyware  Leidy
Spyware Leidy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)(Tarea extra) + 10pts (1)
(Tarea extra) + 10pts (1)
 
Análisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de NavegaciónAnálisis de Metadatos y Cookies de Navegación
Análisis de Metadatos y Cookies de Navegación
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro
 

Plus de Jose Manuel Ortega Candel

Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfJose Manuel Ortega Candel
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Jose Manuel Ortega Candel
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfJose Manuel Ortega Candel
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfJose Manuel Ortega Candel
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudJose Manuel Ortega Candel
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Jose Manuel Ortega Candel
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Jose Manuel Ortega Candel
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sJose Manuel Ortega Candel
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Jose Manuel Ortega Candel
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanJose Manuel Ortega Candel
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamJose Manuel Ortega Candel
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsJose Manuel Ortega Candel
 
Python memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorPython memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorJose Manuel Ortega Candel
 

Plus de Jose Manuel Ortega Candel (20)

Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 
PyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdf
 
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...
 
Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops Evolution of security strategies in K8s environments- All day devops
Evolution of security strategies in K8s environments- All day devops
 
Evolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdfEvolution of security strategies in K8s environments.pdf
Evolution of security strategies in K8s environments.pdf
 
Implementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdfImplementing Observability for Kubernetes.pdf
Implementing Observability for Kubernetes.pdf
 
Computación distribuida usando Python
Computación distribuida usando PythonComputación distribuida usando Python
Computación distribuida usando Python
 
Seguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloudSeguridad en arquitecturas serverless y entornos cloud
Seguridad en arquitecturas serverless y entornos cloud
 
Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud Construyendo arquitecturas zero trust sobre entornos cloud
Construyendo arquitecturas zero trust sobre entornos cloud
 
Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python Tips and tricks for data science projects with Python
Tips and tricks for data science projects with Python
 
Sharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8sSharing secret keys in Docker containers and K8s
Sharing secret keys in Docker containers and K8s
 
Implementing cert-manager in K8s
Implementing cert-manager in K8sImplementing cert-manager in K8s
Implementing cert-manager in K8s
 
Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)Python para equipos de ciberseguridad(pycones)
Python para equipos de ciberseguridad(pycones)
 
Python para equipos de ciberseguridad
Python para equipos de ciberseguridad Python para equipos de ciberseguridad
Python para equipos de ciberseguridad
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
ELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue TeamELK para analistas de seguridad y equipos Blue Team
ELK para analistas de seguridad y equipos Blue Team
 
Monitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source toolsMonitoring and managing Containers using Open Source tools
Monitoring and managing Containers using Open Source tools
 
Python Memory Management 101(Europython)
Python Memory Management 101(Europython)Python Memory Management 101(Europython)
Python Memory Management 101(Europython)
 
SecDevOps containers
SecDevOps containersSecDevOps containers
SecDevOps containers
 
Python memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collectorPython memory managment. Deeping in Garbage collector
Python memory managment. Deeping in Garbage collector
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Dernier (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Privacidad en Internet

  • 1. 7www.coiicv.org Bit@cora Noviembre 2015 La privacidad siempre ha sido uno de los te- mas más polémicos de Internet. Por ello, es necesario comprender los diversos factores que pueden comprometer la privacidad de los usuarios cuando navegan por Internet o se registran en foros o redes sociales. Del mismo modo, es fundamental conocer de qué herramientas disponemos para mitigar el impacto de esta problemática. Entre los factores que pueden compro- meter la privacidad del usuario podemos destacar: Amenazas informáticas. Amenazas como códigos maliciosos, phising, vulne- rabilidades en servidores y contraseñas, suelen robar información confidencial de los usuarios. Para combatirlas se recomen- daría implementar tecnologías de seguri- dad (antivirus, firewall, doble factor de au- tenticación a nivel de servidor). El doble factor de autenticación con- siste en utilizar además de la contraseña, un código que se envía al usuario a través de un segundo canal de comunicación, por ejemplo, SMS en móvil u otra cuenta de correo. Políticas de privacidad poco claras o abusivas. Algunos programas y servicios incluyen políticas de privacidad poco explí- citas o abusivas que pueden repercutir en la privacidad del usuario. En este aspec- to se recomienda que antes de instalar un software o utilizar un servicio en particu- lar, leer atentamente las políticas de segu- ridad. Acceso indebido por parte de terce- ros. Considerando que ningún sistema in- formático está exento de sufrir ataques, es posible que la información del usuario sea accedida por terceros si la empresa proveedora del servicio no adopta las me- didas necesarias. Lo ideal en este punto sería implementar algún mecanismo para cifrar o encriptar los datos con el objetivo de hacer ilegible la información que se está enviando. Entre las herramientas que tenemos dis- ponibles para proteger nuestra privacidad podemos destacar: HTTPS Everywhere: Herramienta en forma de plugin disponible para Firefox y Chrome que permite navegar siempre de forma segura mediante el protocolo HT- TPS, incluso cuando haya páginas que no lo tengan activado por defecto. Navegador TOR : Navegador basado en Privacidad en Internet José Manuel Ortega Candel Centers Technician de Everis. @jmortegac www.linkedin.com/in/jmortega1
  • 2. 8 www.coiicv.org Bit@cora Noviembre 2015 Firefox que te permite utilizar la red Tor sin tener que instalar o configurar nada. Per- mite navegar de forma anónima por la red de forma que cuando empieces a navegar éste te esconde tu IP y te provee de la IP de un servidor proxy que sirve como inter- mediario entre tu navegador y el servidor del sitio que buscas. Navegación en modo incógnito: La ma- yoría de los navegadores actuales soportan la navegación en modo privado. Este modo permite borrar la cache del navegador al cerrar la sesión y deshabilita la caché a ni- vel de disco, dejando habilitado solamente la caché a nivel de memoria del navegador. La navegación en modo incógnito garanti- za que las páginas visitadas no se guarda- rán en el historial ni almacenarán cookies del usuario. PrivAware: Herramienta que permite me- dir los riesgos de privacidad y sugiere ac- ciones para evitar exponernos a dichos riesgos. Ghostery: Lo encontramos en forma de plugin para el navegador y permite anali- zar si la página web que se está visitando contiene algún tipo de rastreador, lo que le permitirá controlar la forma en la que se realiza el seguimiento de los datos del usuario. Cuando Ghostery detecta ras- treadores en una página que está visitan- do, le mostrará las empresas que operan esos elementos en un cuadro situado en la esquina superior derecha de la pantalla. El plugin detecta este tipo de situaciones e informa al usuario si desea bloquear o permitir al rastreador. Otra de las opciones que tenemos es uti- lizar buscadores que no registran las IPs de los usuarios. Entre los buscadores que permiten que las búsquedas sean anóni- mas podemos destacar Startpage y Duck- DuckGo. Startpage: Permite combinar los resulta- dos de google con la protección de la pri- vacidad de Ixquick, el motor de búsqueda con el mayor índice de privacidad. Cuando se realiza una búsqueda con Startpage, se elimina toda la información que pueda permitir la identificación de la búsqueda, la dirección IP nunca queda grabada, la vi- sita del usuario no queda registrada y no se colocan cookies de seguimiento en su navegador. DuckDuckGo: El aspecto más destaca- ble de este buscador es que garantiza al usuario que los datos introducidos no se- rán guardados ni utilizados salvo para el objetivo propio de la búsqueda. A nivel de redes sociales, también dispo- nemos de herramientas que nos permiten configurarlas a nivel de seguridad y pri- vacidad. Entre las más destacadas se en- cuentra Privacy Fix. Esta herramienta es un plugin disponible para Chrome y Firefox que nos avisa de posibles opciones de pri- vacidad y seguridad que podrían no estar configuradas correctamente en nuestros perfiles de Google + y Facebook. La información que proporciona es: Situación del perfil: Si está indexado en google o si el perfil se comparte automáti- camente. Publicaciones: nos informa de quienes pueden ver nuestras publicaciones, si la revisión de etiquetas está habilitada o si los widgets de la red social pueden hacer un seguimiento en otros sitios. Conclusiones Si de verdad nos preocupa nuestra priva- cidad, recomendaría leer las políticas de seguridad y privacidad, de forma que antes de introducir cualquier dato personal en Internet, sería recomendable compro- bar que la web o servicio que está usando dispone de política de privacidad.
  • 3. 9www.coiicv.org Bit@cora Noviembre 2015 Con respecto a nuestra información per- sonal, si consideramos que la información que se nos exige es irrelevante para el ser- vicio ofrecido, recomendaría no aceptar las condiciones. Si solemos por ejemplo regis- trarnos en foros y blogs ,la recomenda- ción es crear cuentas únicamente con este fin, sin ninguna vinculación con sus datos identificativos reales. Otro aspecto a tener en cuenta son las cookies ,que son los archivos que al final van dejando nuestra huella cuando nave- gamos. En general las cookies suponen un ataque a la privacidad ya que la informa- ción contiene la identificación del ordena- dor y del usuario.