SlideShare una empresa de Scribd logo
1 de 41
SEGURIDAD Y PRIVACIDAD EN WINDOWS
ISC Pintor Vázquez Azael Mizraim
SEGURIDAD
O Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta.
O Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a
la información.
O La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
O Desgraciadamente para nosotros,
todavía no existe en Internet una manera
totalmente segura para proteger nuestros
datos.
Seguridad en los sistemas informáticos
O Un sistema es seguro si se puede confiar en él y se
comporta de acuerdo a lo esperado.
O La seguridad se basa por tanto en conceptos como la
confianza y el acuerdo.
O La seguridad es un conjunto de soluciones técnicas,
métodos, planes, etc. con el objetivo de que la información
que trata nuestro sistema informático sea protegida.
OEs importante remarcar que la seguridad supone un
coste y que la seguridad absoluta es imposible.
OPor lo tanto, hay que definir cuales son nuestros
objetivos y a que nivel de seguridad se quiere llegar.
O El término seguridad es muy amplio y comprende
distintos aspectos:
O Confidencialidad: la información sólo puede ser
accedida por aquel que esté autorizado.
O Integridad: La información no puede ser
eliminada o modificada sin permiso.
O Disponibilidad: La información tiene que estar
disponible siempre que sea necesario, evitando por
tanto, ataques externos que puedan reducir esta
disponibilidad o incluso una caída del servicio.
O Consistencia: Hay que asegurar que las
operaciones que se realizan sobre la información se
comporten de acuerdo a lo esperado. Esto implica
que los programas realicen correctamente las
tareas encomendadas.
O Este análisis trata de responder preguntas como:
¿qué quiero proteger?, ¿quién podría entrar en mi
sistema? ¿Y cómo? Sabiendo a que peligros nos
enfrentamos y qué es lo que tenemos que proteger
podremos mejorar la seguridad de nuestro sistema
informático.
ANALISIS DE RIESGOS Y
MEDIDAS DE SEGURIDAD
También hay que identificar los posibles riesgos:
virus informáticos, intrusos en la red (hackers),
empleados malintencionados, pérdidas de
backups, robos de equipos (por ejemplo
portátiles), fallos en el software, una catástrofe
natural (terremotos, inundaciones), etc.
De este tipo de riesgos hay que analizar cual es la
probabilidad de que ocurran. Por ejemplo, en
determinadas zonas es probable que ocurran
inundaciones, lo cual puede provocar que los
ordenadores se inunden y no estén disponibles, e
incluso se pierda información vital en la empresa.
¿Por qué no respaldé mi
información?
PRIVACIDAD
O Derecho de mantener de forma reservada o
confidencial los datos de la computadora y los que
se intercambia con su red .
O Actualmente la privacidad se ve sistemáticamente
violada por spywares, cookies, piratas informáticos,
virus, redes inseguras, etc.
Herramientas para garantizar
la privacidad:
OCriptografía
OContraseñas
OFirewall
Criptografía
O Arte o ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de
mensajes que solo puedan ser leídos por personas
a las que van dirigidos y que poseen los medios
para descifrarlos.
OLa criptografía actualmente se encarga del estudio
de los algoritmos, protocolos y sistemas que se
utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades
que se comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma
de seguridad.
Contraseñas
O Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacía algún recurso.
O Normalmente debe mantenerse en secreto ante aquellos a quien no
se les permite el acceso . Aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
sea el caso.
Tipos de riegos:
O Si sabemos cuales son los ataques
podremos poner medidas de seguridad
para evitarlos.
VIRUS
O Software que se propaga por la red y que cuando "infecta" a un
equipo puede producirle daños catastróficos.
O El objetivo de un virus suele ser la simple destrucción del
equipo infectado. Con la difusión de Internet en los últimos
años los virus se han convertido en una plaga. Los virus
pueden entrar por medio del navegador, del correo electrónico,
en fichero bajados de red, etc.
Tipos de virus
O Troyano: Consiste en robar información o alterar el
sistema o en un caso extremo, permite que un
usuario externo pueda controlar el equipo.
O Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
O Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
O Hoax: los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
usuarios de computadoras novatos.
Hackers
O Entra en la red informática de una entidad. Lo que haga dentro
ya depende del tipo de hacker: hay hackers que simplemente lo
hacen por diversión:
Entran y dejan un rastro para indicar que han conseguido entrar, los
hay maliciosos cuyo objetivo es sacar provecho de haber entrado:
como por ejemplo hacer transferencias, modificar notas de
exámenes, obtener documentos privados, etc. Estos últimos,
evidentemente, suponen un grave peligro para cualquier empresa
Protección contra los Virus
O Protección Activa
O Antivirus: Tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles
incidencias de seguridad.
O Usualmente, un antivirus tiene un
componente residente en memoria que se
encarga de analizar y verificar todos los
archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real.
O El objetivo primordial de cualquier
antivirus actual es detectar la mayor
cantidad de amenazas informáticas que
puedan afectar una computadora y
bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras
la infección.
Parches
O Consta de cambios que se aplican a un programa,
para corregir errores, agregar funcionalidad,
actualizarlo, etc.
Tipos:
Depuración : Repara errores de programación
Seguridad : Interactúan con internet.
Actualización: Eliminar secciones obsoletas de
Software
O Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si la pc está conectada a una red.
Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Privacidad y Delitos Informáticos
O Grupo de conductas que pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación,
archivo y divulgación indebida de datos contenidos
en sistemas informáticos.
Existen circunstancias agravantes de la divulgación
de datos, las cuales se dan en función de:
- El carácter: ideología, religión, creencias, salud,
origen racial y vida sexual.
- Las circunstancias de la víctima: menor de edad o
incapaz.
O También se comprende la intervención de las
comunicaciones, la utilización de artificios
técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen o de
cualquier otra señal de comunicación.
O Interceptar el e-mail: En este caso se propone
una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación
de telecomunicaciones, de forma que la lectura
de un mensaje electrónico ajeno revista la
misma gravedad.
FireWalls o Cortafuegos
 Un cortafuegos es una parte de un sistema o una red,
y está diseñado para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
O Pueden ser implementados en hardware o
software, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan
acceso a otras redes privadas conectadas a
Internet. Todos los mensajes que entren o
salgan pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad
especificados.
Facebook espía a sus usuarios con más de 200
rastreadores en Internet
O México.- Una investigación de Business
Insiderasegura que Facebook espía a sus usuarios
para poder comerciar con ellos: vende sus gustos, con
base en un amplio análisis de más de 200
rastreadores.
O De acuerdo al medio español ABC, la compañía social
empezaba a principios de verano a rastrear la
navegación que hacían sus usuarios fuera de la red
social para descubrir quiénes son en realidad esos
consumidores.
O Hasta entonces, la publicidad en Facebook
se vendía en base a los gustos declarados de los
usuarios, a lo que ellos señalaban que les gustaba.
O La información que acumula la red social sobre sus
usuarios, gracias al rastreo que está haciendo de su
navegación, está relacionada con la localización
geográfica, los sitios que visitas, los links que visitas y
tu nombre de usuario en Facebook.
O Tras analizar un caso concreto, la conclusión es que
Facebook quiere saber qué lee, qué comparte en
redes sociales y qué compra cada uno de sus
usuarios.
O Para su investigación, Business Insider empleó una
herramienta gratuita llamada Abine DNT+; permite
determinar quién está investigando la navegación del
usuario y bloquear esa exploración.
O Según los resultados publicados por Business Insider,
Facebook emplea más de 200 rastreadores para
seguir los pasos en internet del usuario.
O No obstante, Facebook no es la única compañía que
emplea este tipo de herramientas para poder seguir la
navegación de sus usuarios y disponer así con un
perfil claro de quiénes son, cómo son y qué consumen.

Más contenido relacionado

La actualidad más candente

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosLuis Liendo
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linuxJHON MALDONADO
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativossteevenjose
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSebastián Bortnik
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informaticaeguerramora
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirusMartín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatereyespe
 

La actualidad más candente (20)

Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
TP2
TP2TP2
TP2
 
TP2
TP2TP2
TP2
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Tarea De Informatica
Tarea De InformaticaTarea De Informatica
Tarea De Informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Destacado

Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Sin título 1
Sin título 1Sin título 1
Sin título 1novi123
 
Las computadoras y el ambiente
Las computadoras y el ambienteLas computadoras y el ambiente
Las computadoras y el ambienteazrahim
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
 

Destacado (16)

Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Las computadoras y el ambiente
Las computadoras y el ambienteLas computadoras y el ambiente
Las computadoras y el ambiente
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 

Similar a Seguridad y privacidad en windows

Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

Similar a Seguridad y privacidad en windows (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de azrahim

MS-DOS ejemplo
MS-DOS ejemploMS-DOS ejemplo
MS-DOS ejemploazrahim
 
Antecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativosAntecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativosazrahim
 
Problemas ergonómicos y de salud
Problemas ergonómicos y de saludProblemas ergonómicos y de salud
Problemas ergonómicos y de saludazrahim
 
Tipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windowsTipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windowsazrahim
 
Tipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados officeTipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados officeazrahim
 
Componentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosComponentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosazrahim
 
Bastoncillos de napier
Bastoncillos de napierBastoncillos de napier
Bastoncillos de napierazrahim
 
3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericos3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericosazrahim
 
2.generaciones informáticas
2.generaciones informáticas2.generaciones informáticas
2.generaciones informáticasazrahim
 
1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcular1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcularazrahim
 
Presentación curso informática 1
Presentación curso informática 1Presentación curso informática 1
Presentación curso informática 1azrahim
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoazrahim
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacionazrahim
 
Introducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos BásicosIntroducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos Básicosazrahim
 

Más de azrahim (14)

MS-DOS ejemplo
MS-DOS ejemploMS-DOS ejemplo
MS-DOS ejemplo
 
Antecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativosAntecedentes de los ambientes y sistemas operativos
Antecedentes de los ambientes y sistemas operativos
 
Problemas ergonómicos y de salud
Problemas ergonómicos y de saludProblemas ergonómicos y de salud
Problemas ergonómicos y de salud
 
Tipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windowsTipos de lenguajes, importancia del dos y windows
Tipos de lenguajes, importancia del dos y windows
 
Tipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados officeTipos de aplicaciones e importancia de los paquetes integrados office
Tipos de aplicaciones e importancia de los paquetes integrados office
 
Componentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosComponentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricos
 
Bastoncillos de napier
Bastoncillos de napierBastoncillos de napier
Bastoncillos de napier
 
3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericos3. tipos de computadoras y sus perifericos
3. tipos de computadoras y sus perifericos
 
2.generaciones informáticas
2.generaciones informáticas2.generaciones informáticas
2.generaciones informáticas
 
1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcular1.antecedentes de las máquinas de calcular
1.antecedentes de las máquinas de calcular
 
Presentación curso informática 1
Presentación curso informática 1Presentación curso informática 1
Presentación curso informática 1
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
Introducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos BásicosIntroducción. La informática y la computación: Conceptos Básicos
Introducción. La informática y la computación: Conceptos Básicos
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Seguridad y privacidad en windows

  • 1. SEGURIDAD Y PRIVACIDAD EN WINDOWS ISC Pintor Vázquez Azael Mizraim
  • 2. SEGURIDAD O Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. O Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3. O La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4. O Desgraciadamente para nosotros, todavía no existe en Internet una manera totalmente segura para proteger nuestros datos.
  • 5. Seguridad en los sistemas informáticos O Un sistema es seguro si se puede confiar en él y se comporta de acuerdo a lo esperado. O La seguridad se basa por tanto en conceptos como la confianza y el acuerdo.
  • 6. O La seguridad es un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida.
  • 7. OEs importante remarcar que la seguridad supone un coste y que la seguridad absoluta es imposible. OPor lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar.
  • 8. O El término seguridad es muy amplio y comprende distintos aspectos: O Confidencialidad: la información sólo puede ser accedida por aquel que esté autorizado.
  • 9. O Integridad: La información no puede ser eliminada o modificada sin permiso.
  • 10. O Disponibilidad: La información tiene que estar disponible siempre que sea necesario, evitando por tanto, ataques externos que puedan reducir esta disponibilidad o incluso una caída del servicio.
  • 11. O Consistencia: Hay que asegurar que las operaciones que se realizan sobre la información se comporten de acuerdo a lo esperado. Esto implica que los programas realicen correctamente las tareas encomendadas.
  • 12. O Este análisis trata de responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y qué es lo que tenemos que proteger podremos mejorar la seguridad de nuestro sistema informático. ANALISIS DE RIESGOS Y MEDIDAS DE SEGURIDAD
  • 13. También hay que identificar los posibles riesgos: virus informáticos, intrusos en la red (hackers), empleados malintencionados, pérdidas de backups, robos de equipos (por ejemplo portátiles), fallos en el software, una catástrofe natural (terremotos, inundaciones), etc. De este tipo de riesgos hay que analizar cual es la probabilidad de que ocurran. Por ejemplo, en determinadas zonas es probable que ocurran inundaciones, lo cual puede provocar que los ordenadores se inunden y no estén disponibles, e incluso se pierda información vital en la empresa.
  • 14. ¿Por qué no respaldé mi información?
  • 15. PRIVACIDAD O Derecho de mantener de forma reservada o confidencial los datos de la computadora y los que se intercambia con su red .
  • 16. O Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.
  • 17. Herramientas para garantizar la privacidad: OCriptografía OContraseñas OFirewall
  • 18. Criptografía O Arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
  • 19. OLa criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 20. Contraseñas O Es una forma de autentificación que utiliza información secreta para controlar el acceso hacía algún recurso. O Normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso . Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 21.
  • 22. Tipos de riegos: O Si sabemos cuales son los ataques podremos poner medidas de seguridad para evitarlos.
  • 23. VIRUS O Software que se propaga por la red y que cuando "infecta" a un equipo puede producirle daños catastróficos. O El objetivo de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga. Los virus pueden entrar por medio del navegador, del correo electrónico, en fichero bajados de red, etc.
  • 24.
  • 25.
  • 26.
  • 27. Tipos de virus O Troyano: Consiste en robar información o alterar el sistema o en un caso extremo, permite que un usuario externo pueda controlar el equipo. O Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 28. O Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. O Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los usuarios de computadoras novatos.
  • 29. Hackers O Entra en la red informática de una entidad. Lo que haga dentro ya depende del tipo de hacker: hay hackers que simplemente lo hacen por diversión: Entran y dejan un rastro para indicar que han conseguido entrar, los hay maliciosos cuyo objetivo es sacar provecho de haber entrado: como por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos privados, etc. Estos últimos, evidentemente, suponen un grave peligro para cualquier empresa
  • 30. Protección contra los Virus O Protección Activa O Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 31.
  • 32. O Usualmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real. O El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar una computadora y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 33.
  • 34. Parches O Consta de cambios que se aplican a un programa, para corregir errores, agregar funcionalidad, actualizarlo, etc. Tipos: Depuración : Repara errores de programación Seguridad : Interactúan con internet. Actualización: Eliminar secciones obsoletas de Software
  • 35. O Filtros de ficheros: consiste en generar filtros de ficheros dañinos si la pc está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 36. Privacidad y Delitos Informáticos O Grupo de conductas que pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Existen circunstancias agravantes de la divulgación de datos, las cuales se dan en función de: - El carácter: ideología, religión, creencias, salud, origen racial y vida sexual. - Las circunstancias de la víctima: menor de edad o incapaz.
  • 37. O También se comprende la intervención de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación. O Interceptar el e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
  • 38. FireWalls o Cortafuegos  Un cortafuegos es una parte de un sistema o una red, y está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 39. O Pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a otras redes privadas conectadas a Internet. Todos los mensajes que entren o salgan pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 40. Facebook espía a sus usuarios con más de 200 rastreadores en Internet O México.- Una investigación de Business Insiderasegura que Facebook espía a sus usuarios para poder comerciar con ellos: vende sus gustos, con base en un amplio análisis de más de 200 rastreadores. O De acuerdo al medio español ABC, la compañía social empezaba a principios de verano a rastrear la navegación que hacían sus usuarios fuera de la red social para descubrir quiénes son en realidad esos consumidores. O Hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba.
  • 41. O La información que acumula la red social sobre sus usuarios, gracias al rastreo que está haciendo de su navegación, está relacionada con la localización geográfica, los sitios que visitas, los links que visitas y tu nombre de usuario en Facebook. O Tras analizar un caso concreto, la conclusión es que Facebook quiere saber qué lee, qué comparte en redes sociales y qué compra cada uno de sus usuarios. O Para su investigación, Business Insider empleó una herramienta gratuita llamada Abine DNT+; permite determinar quién está investigando la navegación del usuario y bloquear esa exploración. O Según los resultados publicados por Business Insider, Facebook emplea más de 200 rastreadores para seguir los pasos en internet del usuario. O No obstante, Facebook no es la única compañía que emplea este tipo de herramientas para poder seguir la navegación de sus usuarios y disponer así con un perfil claro de quiénes son, cómo son y qué consumen.