Privacidad y seguridad informática
Privacidad La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la privacidad de la información de un sistema informático y sus usuarios, resumiendo,  consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos del sistema informático.
Herramientas para garantizar esta privacidad: Criptografía:   consiste en cifrar y descifrar información mediante técnicas especiales. Se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
Contraseñas:   es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
Firewall (cortafuegos):  es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.
Algunos ataques contra la privacidad: Por un lado, puesto que se desconoce exactamente por donde pasan los datos que enviamos y recibimos desde nuestro ordenador, es necesario garantizar que una tercera persona no pueda conocerlos, ni siquiera aunque esta persona fuese el mismísimo gobierno de un país. Por otro lado, debemos tener la seguridad de que los datos disponibles en nuestro disco duro no es accesible a otros. Y por último, debemos saber que la información que recibimos y enviamos es auténtica y no manipulada. Ahora veremos algunos ataques contra la privacidad en las siguientes diapositivas:
Spywares ¿Qué són los Spywares? Los spyware no tiene código dañino para nuestros PC. Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello sin avisarnos y sin solicitar nuestro consentimiento. ¿Cómo entran en nuestras PCs? Al visitar sitios de Internet que nos descargan su código malicioso, sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano. Estando ocultos en un programa gratuitos los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías
La seguridad La seguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informatico. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática.
Herramientas que garantiza la seguridad: Copias de seguridad:   son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.
La copia de seguridad es útil por varias razones: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
Herramientas que garantiza la seguridad (II): Los antivirus:   los virus informaticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.  Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus.
Acciones de virus informaticos: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes mas o menos molestas... 3)  Bloquear  el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema , pues impide el funcionamiento del ordenador.
Herramientas que garantiza la seguridad (III): Los parches:   un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
Tipos de parches según su propósito: Parches de depuración:   El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo.

Presentacion

  • 1.
  • 2.
    Privacidad La seguridadinformática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la privacidad de la información de un sistema informático y sus usuarios, resumiendo, consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos del sistema informático.
  • 3.
    Herramientas para garantizaresta privacidad: Criptografía: consiste en cifrar y descifrar información mediante técnicas especiales. Se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
  • 4.
    Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.
  • 5.
    Firewall (cortafuegos): es un equipo de hardware o software utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red.
  • 6.
    Algunos ataques contrala privacidad: Por un lado, puesto que se desconoce exactamente por donde pasan los datos que enviamos y recibimos desde nuestro ordenador, es necesario garantizar que una tercera persona no pueda conocerlos, ni siquiera aunque esta persona fuese el mismísimo gobierno de un país. Por otro lado, debemos tener la seguridad de que los datos disponibles en nuestro disco duro no es accesible a otros. Y por último, debemos saber que la información que recibimos y enviamos es auténtica y no manipulada. Ahora veremos algunos ataques contra la privacidad en las siguientes diapositivas:
  • 7.
    Spywares ¿Qué sónlos Spywares? Los spyware no tiene código dañino para nuestros PC. Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello sin avisarnos y sin solicitar nuestro consentimiento. ¿Cómo entran en nuestras PCs? Al visitar sitios de Internet que nos descargan su código malicioso, sin nuestro consentimiento. Acompañando algún virus o llamado por un Troyano. Estando ocultos en un programa gratuitos los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías
  • 8.
    La seguridad Laseguridad informática se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informatico. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática.
  • 9.
    Herramientas que garantizala seguridad: Copias de seguridad: son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay, discos virtuales (proporcionados por Internet) o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.
  • 10.
    La copia deseguridad es útil por varias razones: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.
  • 11.
    Herramientas que garantizala seguridad (II): Los antivirus: los virus informaticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus.
  • 12.
    Acciones de virusinformaticos: 1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo y permite la difusión de los virus. 2) Mostrar en pantalla mensajes o imágenes mas o menos molestas... 3) Bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad. 4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema , pues impide el funcionamiento del ordenador.
  • 13.
    Herramientas que garantizala seguridad (III): Los parches: un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
  • 14.
    Tipos de parchessegún su propósito: Parches de depuración: El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo.