Privacidad y seguridad
Upcoming SlideShare
Loading in...5
×
 

Privacidad y seguridad

on

  • 1,127 views

 

Statistics

Views

Total Views
1,127
Views on SlideShare
1,119
Embed Views
8

Actions

Likes
0
Downloads
26
Comments
0

2 Embeds 8

http://www.slideshare.net 6
http://alu4sanchis.blogspot.com 2

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Privacidad y seguridad Privacidad y seguridad Presentation Transcript

  • PRIVACIDAD Y SEGURIDAD INFORMÁTICA
  • ¿Qué es la privacidad? La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. También hay privacidad informática : consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.
  • Las herramientas para garantizar esta privacidad son: - Criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. - Contraseñas : es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. - Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • Tipos de criptografías - Cifrado: Proceso que consisten en aplicando alguna de las técnicas de cifrado conocidas transformar un texto totalmente legible en algo ilegible y a priori carente de sentido. - Texto plano: Mensaje antes de ser cifrado. - Texto cifrado o criptograma : Mensaje ya cifrado. - Clave: Las claves se utilizan para verificar una identidad o los permisos de dicha entidad a un recurso, normalmente es una secuencia de números o letras. - Clave privada: En cristología una clave privada se utiliza en el cifrado asimétrico y es un conjunto de caracteres que pueden ser tanto letras como números que se utiliza para cifrar y descifrar datos, esta clave permanece secreta y solo es conocida por su propietario - Clave pública: Esta clave se utiliza también en el cifrado asimétrico y se intercambia en el proceso de cifrado.
  • ¿Qué hace que una contraseña sea segura? Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes: - Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta - Utilice todo tipo de teclas, no se limite a los caracteres más comunes - Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
  • Tipo de Firewall: - Gateways a nivel de circuitería . Sistema dedicado . Función especializada desempeñada por un - Gateway a nivel de aplicación . Establece dos conexiones TCP . El gateway típicamente conmuta segmentos de una conexión hacia otra sin examinar su contenido. . Host Bastión
  • Son ataques contra la privacidad los producidos por ejemplo por: Spywares: Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software
  • La seguridad: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • Herramientas que garantizan la seguridad - Copia de seguridad: A rchivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. - Antivirus: Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos. - Los parches: un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. - VULNERABILIDAD: Cuando se detecta un error en un programa a este se le llama así.
  • La copia de seguridad es útil por varias razones: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
  • Algunos tipos de virus: - Caballo de Troya . Gusano o Worm - Virus de macros - Virus de sobreescritura - Virus de Programa - Virus de Boot - Virus Residentes - Virus de enlace o directorio - Virus mutantes o polimórficos - Virus falso o Hoax - Virus Múltiples
  • Tipos de antivirus: - Detectores - Eliminadores/Reparadores - Protectores - Programas de Vac una
  • Tipos de parches según el código -Parches a archivos binarios: A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados. Los parches eran distribuidos e en tarjetas perforadas o en cintas, a las cuales se les debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. Posteriormente, se distribuyeron en cintas magnéticas, disquetes o más tarde, en CD-ROM. El uso cada vez más extendido de Internet, permitió que la mayoría de los parches se distribuyan y pueden ser descargados desde las páginas web de las aplicaciones. - Parches al código fuente: Un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión.
  • Tipos según su propósito -Parches de depuración: El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta . -Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet -Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.
  • ¿QUE MEDIDAS DE PROTECCIÓN RESULTAN EFECTIVAS? Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad.
  • Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.