Your SlideShare is downloading. ×
Segu
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Segu

695
views

Published on

Published in: Travel, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
695
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PRIVACIDAD Y SEGURIDAD INFORMATICA.
  • 2. Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso Seguridad: Es una forma de protección contra los riesgos
  • 3. Seguridad.
  • 4. La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información como por ejemplo la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en condiciones de producir.
  • 5. Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque , las metodologías utilizadas, y las zonas de concentración. La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
  • 6. Términos relacionados con la seguridad informática Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
  • 7. Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos que la soportan. Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 8. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware . Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 9. Tipos de amenaza. Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 10. PRIVACIDAD
  • 11. Privacidad La privacidad en la red consiste en la habilidad de cada individuo de controlar que información revela uno mismo en el conjunto de Internet, y controlar quien puede acceder a ella. La universalización de las tecnologías de la información, ha traído la aparición de multitud de entornos en los que se manejan y almacenan nuestros datos personales. Dado el valor que tiene esta información, y las repercusiones negativas que puede tener su uso inadecuado, es necesario concienciar a los usuarios de las TIC de la importancia de la privacidad. Entendiéndose por privacidad como la habilidad de cada individuo de controlar que información revela de uno mismo en el conjunto de Internet, y de controlar quien puede acceder a ella.
  • 12. Controlar la información personal que se facilita El usuario debe velar sobre la información que publica o facilita a terceros, valorando la relevancia que puede tener ahora y en un futuro. Lo aconsejable es pensar antes de publicar. Preguntas como ¿me permite controlar mi información personal, quién puede acceder a ella o cuándo y dónde se publica?, nos ayudarán a ser conscientes de las implicaciones de publicar información personal. Existen multitud de servicios -redes sociales, foros, páginas personales, etc. - en los que hay que valorar estos aspectos. Garantizar qué terceros hacen un uso adecuado de los datos Privacidad y Seguridad Llegado este punto conviene diferenciar entre seguridad y privacidad. Mientras que la privacidad trata sobre la determinación de cada individuo de decidir qué información sobre él suministra y con qué propósito. La seguridad se centra en la confianza de que esas decisiones son respetadas, mediante por ejemplo, la correcta protección de los datos personales almacenados.
  • 13. * La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet . - internet: Nadie la posee ni la controla Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. Como ejemplo, encontramos los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico.
  • 14. Aspectos a tener en cuenta: Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad , en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 15. Como cuidar nuestra privacidad Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 16. FIN

×