Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
esalud:privacidad:amenaza-vulnerabilidades [2016/07/07 09:10] jherrero |
esalud:privacidad:amenaza-vulnerabilidades [2016/07/08 11:05] (actual) jherrero [Amenazas a la privacidad: vulnerabilidades] |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
+ | [[:esalud:privacidad|{{:botonvolver.png?120|}}]] | ||
====== Amenazas a la privacidad: vulnerabilidades ====== | ====== Amenazas a la privacidad: vulnerabilidades ====== | ||
- | Aristóteles, teoría de las causas | + | Aristóteles y su teoría de las causas nos ayuda a comprender los distintos factores que intervienen para que tengamos inseguridad em internet. |
+ | |||
+ | ^ Causa ^ Argumento original ^ Aplicación a Internet ^ Perfil ^ | ||
+ | | Causa material | punto de partida, el bronce de la estatua | vulnerabilidades del software | Idealistas | | ||
+ | | Causa eficiente | el artista | el programador | "white hat" y "black hat" | | ||
+ | | Causa formal | la forma de la estatua | crear un servicio en Internet | Idealistas | | ||
+ | | Causa final | "para qué" se va a usar la estatua | control social | Manipulador externo | | ||
- | * Causa material (punto de partida incambiable): vulnerabilidades del software | ||
- | * Causa eficiente | ||
- | * Causa formal (el proyecto que quiero realizar) | ||
- | * Causa final | ||
- | @solanasaurus identifica Principales actores en la pérdida de privacidad: "**Nos defendimos con software para anonimizarnos pero subestimamos la vigilancia masiva de gobiernos y empresas**"\\ | ||
- | https://twitter.com/CCCBLab/status/750227725089210368 | ||
===== #1 vulnerabilidades del software ===== | ===== #1 vulnerabilidades del software ===== | ||
- | {{gallery>:esalud:privacidad:vulnerabilidades:?vulnerabilidades*&0&50x35&crop&lightbox}} | + | {{gallery>:esalud:privacidad:vulnerabilidades:?0&50x35&crop&lightbox}} |
La raíz técnica del problema: las vulnerabilidades del software: un delicado equilibrio entre fiabilidad y seguridad. Si primamos la fiabilidad el sistema será más inseguro. Si primamos la seguridad el sistema se vuelve inestable. | La raíz técnica del problema: las vulnerabilidades del software: un delicado equilibrio entre fiabilidad y seguridad. Si primamos la fiabilidad el sistema será más inseguro. Si primamos la seguridad el sistema se vuelve inestable. | ||
Línea 28: | Línea 29: | ||
Hackfest 2015: Theo de Raadt presented "Pledge: A new security technology in openbsd"\\ | Hackfest 2015: Theo de Raadt presented "Pledge: A new security technology in openbsd"\\ | ||
https://www.youtube.com/watch?v=F_7S1eqKsFk | https://www.youtube.com/watch?v=F_7S1eqKsFk | ||
+ | |||
+ | Antonio López: "Hacking Penguins: Sí, en Linux también hay malware"\\ | ||
+ | http://globbsecurity.com/antonio-lopez-mundo-hacker-38555/ | ||
Una disección del origen de las vulnerabilidades del software\\ | Una disección del origen de las vulnerabilidades del software\\ | ||
http://www.slideshare.net/joakinen/sistemas05 | http://www.slideshare.net/joakinen/sistemas05 | ||