Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
Definir lo que significa privacidad en Internet. q g p Discutir los aspectos de seguridad en Internet que incluyen la privacidad de los datos en una red. y p Discutir cules son las expectativas sobre la privacidad. Discutir algunas de las leyes que protegen la scu a gu as as eyes p o ege a privacidad. Medidas para proteger la privacidad. p p g p
Casi 10 millones de estadounidenses han sido vctimas de alguna modalidad del robo de identidad, identidad que a su vez ha causado daos a los negocios valorados en 47.600 mil dlares.
En opinin de profesores y expertos legales, las En personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas enviar enviar un correo electrnico, escribir blogs, enviar fotos e informacin sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando renunciando.
http://www.wharton.universia.net/
Cuntos aspirantes a un empleo no han sido contratados porque los posibles patronos vieron fotos suyas online en situaciones embarazosas? Cuntos empleados han sido castigados cuando sus correos electrnicos con comentarios crticos sobre sus l t i t i ti b jefes o compaeros han circulado sin su consentimiento?
En general nunca ha habido tanta informacin En personal sobre los individuos y tan accesible como hoy en da gracias a Internet. Internet
http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
Esto se cumple en particular con los sitios web de Esto redes sociales. Asimismo, las generaciones ms jvenes adolescentes y veinteaeros-, estn mucho adolescentes veinteaeros ms cmodos desvelando detalles personales en pginas web que las generaciones previas. previas
http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1243&language=spanish&specialId
La seguridad
La seguridad de la red comprende tanto la proteccin fsica de los dispositivos como tambin la integridad, confidencialidad y autenticidad de las transmisiones de datos que circulen por sta.
La informacin debe estar protegida de una posible destruccin o modificacin accidental o intencional (integridad). Los datos no deben estar disponibles a los accesos no autorizados (privacidad) Las transacciones no deben ser modificadas en su trayecto y se debe asegurar que quien las gener es quien dice ser (integridad y autenticidad). Se mantenga la integridad fsica de los dispositivos de red como servidores, switches, etc.
El uso de la red no debe ser con fines que no estn contemplados por las polticas de utilizacin. La red debe estar disponible siempre y con la eficiencia necesaria, an ante fallas inesperadas (disponibilidad). (di ibilid d)
Scott McNealy, chairman of Sun Microsystems: You have zero privacy anyway. Get over it. Larry Ellison, CEO of Oracle: y , The privacy you're concerned about is largely an illusion. All you have to give up is your illusions, not any of your privacy. Google's lawyer team (Boring / Street View lawsuit): Today's satellite-image technology means that even in today's desert, complete p y p privacy does not y exist. i t
Qu es la privacidad en Internet?
Wikipedia (2009):
La
privacidad en Internet se refiere a controlar quien puede tener acceso a la informacin que posee un determinado usuario que se conecta a Internet. q
Annimato- no ser identificado totalmente. Confidencialidad- esta bien compartir mi informacin siempre y cuando me mantengas i f i i d t informado y obtengas mi permiso. Seguridad Seguridad- aquella personas que tienen mi informacin deben protegerla de que no sea robada.
90 percent of Americans say they have lost all control over their personal information
WSJ
poll 9/99
Informacin Personal: Definicin: Information about, or linked to, a personally identifiable individual Nueva d N data: Email addresses (personal vs. business) IP addresses Clickstream Data / Data collected by online tracking tools User IDs
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
Correo electrnico
En lo que respecta a mensajes de correo electrnico, la gente suele pensar que se trata de correspondencia privada entre dos o ms personas personas, similar a una carta en un sobre cerrado.
y tu que crees?...
Un administrador de un servidor de correo electrnico es como el cartero; un mensaje de correo electrnico es simplemente un archivo en el servidor. La mayora de los administradores no tiene motivo y alguno para mirarlo. Pero sin embargo est ah. p Lo pueden mirar?...Lo pueden leer? p
Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en lnea que parecen ser privadas pero no lo son. No existe ninguna actividad ciberntica que garantice absoluta privacidad.
Lostrminos de contrato de uso de Facebook han sido modificados y ahora dicen que ellos son dueos de todo lo que publiques. Tus fotos, tus recuerdos, recuerdos tus ideas Ellos son dueos de todo con ideas. tu permiso. Si decides usarlo y publicarlo, ellos pueden demandar que les paguen. Pueden editar q q tus fotos y usarlas en la que ellos quieran y como se les antoje, y sin pagarte nada o pedir permiso. Pueden escribir un libro con tus ideas.
http://www.facebook.com/terms.php
Consumerist explica que, desde el 4 de febrero, Consumerist todo lo que se suba a Facebook, tus comentarios, artculos, artculos cambios de estado, links compartidos estado compartidos, fotos y audio, son utilizables por dicha compaa, independiente de que cierres o no tu cuenta cuenta, manifiestes tu oposicin
http://consumerist.com/5150175/facebooks-new-terms-of-service-we-can-do-anything-we-want-with-your-content-forever
Even though Facebook has reversed its privacy policy changes which basically g g y granted Facebook permission to retain and use your material people are still up in arms about the whole ordeal. p
7 de septiembre 2006, la Federal Trade Commission anunci que Xanga, un sitio de redes sociales muy popular entre la gente joven pagaba joven, una penalizacin civil de 1 milln de dlares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act.
Segn la Federal Trade Commission, Xanga recopilaba, utilizaba y revelaba informacin personal de nios de menos de 13 aos sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la bi d l b h t l t l multa era la mayor que se haba aplicado por violar dicha l que protege l privacidad i f il i l di h ley la i id d infantil.
Actividades pblicas
Existen actividades cibernticas abiertas al pblico que no ofrecen ninguna garanta en cuanto a la p privacidad. De acuerdo a leyes federales, cualquier persona puede consultar o divulgar comunicacin electrnica si est "al al alcance" del pblico. (Electronic Communications Privacy Act, 18 USC 2511(2)(g)(I)). , 8 5 ( )(g)( ))
Actividades pblicas
Newsgroups y / o foros. g p
Antes de participar en un foro o grupo de noticias, considere que cualquier persona puede capturar, l i d copiar y almacenar todo lo que usted escriba; su nombre, correo electrnico ; , e incluso informacin sobre su proveedor de Internet estn incrustados en el mensaje mismo mismo.
Actividades pblicas
Listas de distribucin
Existen
algunas funciones que permiten que su mensaje sea distribuido a mltiples usuarios usuarios. Los boletines cibernticos o las listas de distribucin tienen como destino un grupo especfico de suscriptores suscriptores.
Actividades pblicas
Registro de un sitio
Muchas
personas obtienen su propio sitio en Internet, por ejemplo www acurbelo org Estos registros son www.acurbelo.org. informacin pblica. Cualquier persona puede saber quin es el dueo de una pgina utilizando un servicio como www.c ec do a .co www.checkdomain.com o www.internic.net/whois.html. www. e c. e /w o s. .
http://www.checkdomain.com/ p // /
Pueden las compaas que ofrecen servicio de Internet consultar y archivar mi actividad en lnea?
S. Mucha gente asume que navegar por Internet es una actividad annima. No lo es. Casi todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta el subscriptor y las pginas que visita. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha informacin informacin.
Cookies
Muchos sitios de Internet depositan en su disco duro bloques d informacin conocidos como cookies, o bl de i f i id ki galletas, que contienen datos sobre su visita a una determinada pgina electrnica. Cuando usted regresa al sitio, la informacin contenida en la galleta reconocer sus datos. El sitio entonces podr ofrecerle productos o p p publicidad de acuerdo a sus intereses personales, con base en el contenido de la galleta.
Cookies
La mayora de las galletas son utilizadas slo por el sitio que coloc dicha informacin en su computadora. Sin embargo, existen galletas de terceras personas que transmiten informacin suya a compaas de publicidad publicidad. Estos negocios comparten sus datos con otras compaas publicitarias. Su navegador de Internet le ofrece a usted la capacidad de detectar y borras galletas, incluyendo aquellas de terceras personas.
La informacin sobre los patrones de conducta de l d las personas que navegan por Internet es una I t t valiosa y potencial fuente de ingresos para operadores de servicios de Internet y administradores de sitios. Los comerciantes pueden utilizar dicha informacin para desarrollar listas especficas de usuarios con gustos y comportamientos similares. Esta informacin tambin puede resultar en correos electrnicos no solicitados conocidos como spam.
La compaa de seguridad Caveo Networks realiz un estudio sobre el problema del spam o correo chatarra que diariamente ataca a millones de usuarios en todo el mundo: Para el mes de noviembre del 2008, el volumen de spam a nivel munial deber haber alcanzado su mximo nivel de entre 170 a 180 billones de mensajes al da. da
Spam
Spam, correo basura o sms basura a los l mensajes no solicitados, j li it d habitualmente de tipo publicitario, enviados en grandes cantidades ( (incluso masivas) que perjudican de )q p j alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. l
La Comisin Federal de Comercio (Federal Trade Commission) recomienda a los administradores de todo sitio comercial que den a i d l d i i d d d ii i l d conocer su poltica de privacidad en su pgina de Internet. La mayora de los sitios cuentan con informacin sobre sus prcticas de recaudacin de informacin. Busque un "sello de aprobacin de privacidad" conocido como TRUSTe (www.truste.org) en la primera pgina del sitio. ( g) p p g A los participantes del programa TRUSTe se les requiere que den a conocer su poltica de privacidad y que se sometan a auditoras.
http://www.truste.com/
Ponemon Institute and TRUSTe Announce Results of Annual Most Trusted Companies for Privacy Survey
http://truste.org/about/press_release/12_15_08.php
Pueden las compaas cibernticas consultar informacin almacenada en mi computadora sin que yo me d cuenta? l d i t d i t ?
S. Numerosos proveedores comerciales de Internet como AOL descargan automticamente grficas y programas nuevos en la computadora del usuario. En usuario estos casos se le notifica al suscriptor. Sin b Si embargo, existen otras intrusiones no tan claras. it t i t i t l
The Child ' O li P i Th Children's Online Privacy P Protection Act (COPPA) i A (COPPA)http://www.ftc.gov/ogc/coppa1.htm Gender and Electronic Privacyy http://epic.org/privacy/gender/ USA PATRIOT Acthttp://epic.org/privacy/terrorism/hr3162.html http://epic org/privacy/terrorism/hr3162 html Terrorist Information Awarenesshttp://www.iwar.org.uk/news-archive/tia/totalinformation-awareness.htm information awareness htm
La Ley de Proteccin a la Confidencialidad de Menores (Children's Online Privacy Protection Act -COPPA) exige a los sitios Web comerciales COPPA) que obtengan el consentimiento de los padres o tutores de menores de edad -menores de 13 menores aos- antes de que soliciten informacin personal acerca de estos ltimos ltimos.
El objetivo de esta ley es ampliar la capacidad de control del Estado en aras de combatir el terrorismo, mejorando la capacidad de las distintas agencias de seguridad estadounidenses al coordinarlas y dotarlas de mayores poderes de vigilancia contra los delitos de terrorismo terrorismo.
http://www.pewinternet.org/ppt/2005%20-%2011.4.05%20Privacy%20-%20Cong%20Internet%20Caucus.pdf
http://www.pewinternet.org/ppt/PIP_Testimony_Net_Privacy.pdf
Users overestimate awareness, preparedness (AOL/NCSA Online Safety Study October 2004)
100 83 80 60 40 20 6 0 Virus Anti-virus Spyware Firewall
October 28, 2005 59
80
33 19 15
37 28
Instalar un firewall ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bi que usen un t t t d bien troyano y quiz pueda robar i d b informacin valiosa como tarjetas de crdito o claves, etc. Un antivirus que en lo posible tambin detecte spyware servir mucho para evitar que nos manden troyanos o spyware que enve informacin confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a travs de distintas pginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo es importante para evitar que a t d un f ll del mismo alguien se pueda apoderar de nuestra travs de fallo d l i l i d d d t computadora y posteriormente de algo valioso. No entrar en pginas web sospechosas de robar contraseas o de mandar virus/spyware al PC PC. Cuando enven un correo electrnico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No N realizar t li transacciones comerciales en pginas web no seguras, l i i l i b las seguras tienen una "s" despus del http.
OJO- Existen programas de tipo snifferque pueden detectar las contraseas de los usuarios an apesar de que la pgina web sea segura. Ejemplo Cain & Abel v4.9.28 p q p g g j p http://www.oxid.it/
Sea consciente de a quin facilita sus datos y con qu finalidad. Averige sobre la poltica de privacidad de los sitios que visite. Utilice los mecanismos de anonimato (remailers (remailers, anonymizers) disponibles No N confe ciegamente en l id tid d electrnicas f i t las identidades l t i
Anonymizers.. Anonymizers
http://www.freeproxy.ru/en/free_proxy/cgi http://www.freeproxy.ru/en/free proxy/cgiproxy.htm http://www.cexx.org/anony.htm http //www cexx org/anony htm http://windowssecrets.com/reviews/1Security/105-Best-free-anonymizers /
Remailers Remailers
Un repetidor de correo annimo (remailer) puede ser una compaa, organizacin o entidad privada que posee cuentas de correo i i id d i d d electrnico configuradas de forma tal que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los reenvan al destinatario original del mensaje despus de un intervalo aleatorio de tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible analizar el trfico. En definitiva, E d fi iti es equivalente a enviar correo postal sin escribir el i l t i t l i ibi l remite: el correo llega, pero nadie sabe quin lo envi ni pueden devolverlo.
Remailers Remailers
http://www.emailprivacy.info/remailers // / El ms comun es: Private Idaho Using PGP for strong Encryption.. htt // E ti http://www.itech.net.au/pi/ it h t / i/ Anymousspeech-https://www.anonymousspeech.com Privatecritic- http://www.privatecritic.com/ Privatecritic http //www privatecritic com/ Lista de los ms populareshttp://www.filesland.com/software/remailer.html
Su cuenta est tan protegida como su contrasea lo permita. Elija contraseas que no tengan sentido utilizando una combinacin de palabras maysculas, minsculas, nmeros y smbolos, como tY8%uX. tY8%uX No utilice la misma contrasea - o variaciones de la misma - en otros programas.
Revise los ajustes de galletas o cookies. Busque otras opciones. Investigue todo lo posible de un servicio antes de usarlo usarlo. Suponga que toda comunicacin en Internet no es privada a menos que utilice programas decodificadores especiales (encryption programs)
Utilice slo sitios seguros cuando transmita informacin sensible por Internet.
Online
Infrmese sobre el uso de formularios seguros. g D por supuesto que sus comunicaciones en lnea NO son privadas a menos que emplee la criptografa. Sea consciente que los sistemas en lnea dejan huellas para que otros las vean. Use el sentido comn
Existen sitios donde encontrar informacin muy diversa, desde publicaciones y bibliografa especfica en seguridad, hasta repositorios de seguridad vulnerabilidades con sus exploits..
Recursos Adicionales
Center for Democracy and Technologyy gy http://www.cdt.org/ Computer Professionals for Social Responsibilityp p y http://www.cpsr.org Electronic Privacy Information Center-http://epic.org/ PrivacyActivism-http://www.privacyactivism.org/ Privacy Foundation- http://www.privacyfoundation.org/ y p // p y g/
CERT Computer Emergency Response Team http://www.cert.org/ SANS SysAdmin, Audit, Network, Securityhttp://www.sans.org/ htt // / NSA National Security Agencyhttp://www.nsa.gov/ NIST National Institute of Standards and // / Technology- http://www.nist.gov/index.html
Recomendaciones de Software
Firewall -- Zone Alarm personal Firewall (Mejor que Microsoft s Firewall)- http://www.zonealarm.com/security/enMicrosofts Firewall) http://www zonealarm com/security/en us/home.htm?lid=en-us Anti-Spyware Windows boot issues-- Windows Defender de Microsoft ($50 00) ($50.00) Internet Filter -- Web Watcher Filter No P2P blockinghttp://www.parental-control-softwaretop5.com/webwatcher.html p / Antivirus software Encryption software http://www.dekart.com/
Recomendaciones de Software
Disk defragmenter Disk Keeperg p http://www.diskeeper.com/ System Cleaner CCleaner (Free)http://www.ccleaner.com/ http://www ccleaner com/ File recovery-- File Scavenger ($50) even after reformat and reinstall of Windows, files were still recoveredhttp://www.quetek.com/prod02.htm htt // t k / d02 ht Anti-Spyware A-Squared (free) good at detecting new forms of spyware heuristic scanpy http://www.emsisoft.com/en/software/free/
Recomendaciones de Software
Root Kit finder Blacklight (Free)-- Excellent root kit finder and cleaner- htt // l http://www.f-secure.com/blacklight/ f /bl kli ht/ Manage Windows installs better nLite (free)-- install Windows with all service packs and options and CD key on the flyhttp://www.nliteos.com/ Spam filter (Free)-- works in the background and does a good job of filtering out spam and tagging it as such then you decided what it does with spamhttp://www.spamfighter.com/Lang_ES/Product_Info.asp htt // fi ht /L ES/P d t I f Backup software SyncBack (free or $25.00 for all the options)-Excellent backup software for a great price. Lots of options in the paid version, including FTP and encryption 256 AESAES http://www.2brightsparks.com/syncback/syncback-hub.html
Preguntas?