Andrea temina forment PRIVACIDAD DE LA RED Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas , es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red. Cookies : son archivos que almacenan información sobre un usuario que accede a internet. Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line. Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona. Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario. Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc.. Formas secuestra : - Ip. - Página web. - Dominio. - Sesión. - Navegador. - Módem. - “Puertas traseras”(Blackdoors). Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. Tipos de robo de identidad :- Ip. - DNS. - Web. - Mail. Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito. Trucos más usados : Escribir de manera incorrecta las URL. Empleo de subdominios. Alterar la barra de direcciones. Utilización del propio código de programa de la entidad o servicio suplantado. Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa. Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus que, en lo posible, envíen información confidencial. Actualizaciones del sistema operativo y del navegador : Es conveniente mantener actualizados, sobre todo, nuestro sistema operativo y nuestro navegador. Envío de correos electrónicos : Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo.