SlideShare una empresa de Scribd logo
PRIVACIDAD Y SEGURIDAD INFORMÁTICA
¿Qué es la privacidad? La privacidad  puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. También hay  privacidad   informática :  consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.
Las herramientas  para garantizar esta privacidad son: -  Criptografía :   es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. -  Contraseñas :  es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  -  Firewall :  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Tipos de criptografías -   Cifrado:   Proceso que consisten en  aplicando alguna de las técnicas de cifrado conocidas  transformar un texto totalmente legible en algo ilegible y a priori carente de sentido. -  Texto plano:   Mensaje antes de ser cifrado. - Texto cifrado o criptograma :   Mensaje ya cifrado. -  Clave:   Las claves se utilizan para verificar una identidad  o los permisos de dicha  entidad a un recurso, normalmente es una secuencia de números  o letras. - Clave privada:   En cristología una clave privada se utiliza en el cifrado asimétrico y  es un conjunto de caracteres que pueden ser tanto letras como números que se utiliza para  cifrar y descifrar datos, esta clave permanece secreta y solo es conocida por su propietario - Clave pública:   Esta clave se utiliza también en el cifrado asimétrico y se intercambia en el proceso de cifrado.
¿Qué hace que una contraseña sea segura? Que no sea corta.  Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. Combine letras, números y símbolos.  Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes: - Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta - Utilice todo tipo de teclas, no se limite a los caracteres más comunes - Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
Tipo de Firewall: - Gateways a nivel de circuitería . Sistema dedicado  .  Función especializada desempeñada por un - Gateway a nivel de aplicación . Establece dos conexiones TCP . El gateway típicamente conmuta  segmentos de una  conexión hacia  otra sin examinar su contenido. . Host Bastión
Son ataques contra la privacidad los producidos por ejemplo por: Spywares:  Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software
La seguridad:  La seguridad informática   consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Herramientas que garantizan la seguridad -  Copia de seguridad:  A rchivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. -  Antivirus:  Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos. -  Los parches:   un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. -  VULNERABILIDAD:  Cuando se detecta un error en un programa a este se le llama así.
La copia de seguridad es útil por varias razones: 1.  Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2.  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3.  En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
Algunos tipos de virus: - Caballo de Troya . Gusano o Worm - Virus de macros - Virus de sobreescritura - Virus de Programa - Virus de Boot - Virus Residentes - Virus de enlace o directorio - Virus mutantes o polimórficos - Virus falso o Hoax - Virus Múltiples
Tipos de antivirus: - Detectores - Eliminadores/Reparadores - Protectores - Programas de Vac una
Tipos de parches según el código -Parches a archivos binarios:  A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados. Los parches eran distribuidos e en tarjetas perforadas o en cintas, a las cuales se les debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. Posteriormente, se distribuyeron en cintas magnéticas, disquetes o más tarde, en CD-ROM. El uso cada vez más extendido de Internet, permitió que la mayoría de los parches se distribuyan y pueden ser descargados desde las páginas web de las aplicaciones.  - Parches al código fuente:  Un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión.
Tipos según su propósito -Parches de depuración:  El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta . -Parches de seguridad:  Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet -Parches de actualización:  Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.
¿QUE MEDIDAS DE PROTECCIÓN RESULTAN EFECTIVAS? Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad.
Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.

Más contenido relacionado

La actualidad más candente

TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
Paulaalejandroylydia
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
Jorge Pariasca
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
Richard J. Nuñez
 

La actualidad más candente (19)

TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 

Similar a Privacidad y seguridad

TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
privacidad
privacidadprivacidad
privacidad
albitapika
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 

Similar a Privacidad y seguridad (20)

TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
privacidad
privacidadprivacidad
privacidad
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Privacidad y seguridad

  • 1. PRIVACIDAD Y SEGURIDAD INFORMÁTICA
  • 2. ¿Qué es la privacidad? La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. También hay privacidad informática : consiste en limitar los accesos de los usuarios a la información. De manera que sólo los usuarios autorizados tengan acceso a los datos.
  • 3. Las herramientas para garantizar esta privacidad son: - Criptografía : es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. - Contraseñas : es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. - Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 4. Tipos de criptografías - Cifrado: Proceso que consisten en aplicando alguna de las técnicas de cifrado conocidas transformar un texto totalmente legible en algo ilegible y a priori carente de sentido. - Texto plano: Mensaje antes de ser cifrado. - Texto cifrado o criptograma : Mensaje ya cifrado. - Clave: Las claves se utilizan para verificar una identidad o los permisos de dicha entidad a un recurso, normalmente es una secuencia de números o letras. - Clave privada: En cristología una clave privada se utiliza en el cifrado asimétrico y es un conjunto de caracteres que pueden ser tanto letras como números que se utiliza para cifrar y descifrar datos, esta clave permanece secreta y solo es conocida por su propietario - Clave pública: Esta clave se utiliza también en el cifrado asimétrico y se intercambia en el proceso de cifrado.
  • 5. ¿Qué hace que una contraseña sea segura? Que no sea corta. Cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más. Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla. Entre otros detalles importantes cabe citar los siguientes: - Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta - Utilice todo tipo de teclas, no se limite a los caracteres más comunes - Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
  • 6. Tipo de Firewall: - Gateways a nivel de circuitería . Sistema dedicado . Función especializada desempeñada por un - Gateway a nivel de aplicación . Establece dos conexiones TCP . El gateway típicamente conmuta segmentos de una conexión hacia otra sin examinar su contenido. . Host Bastión
  • 7. Son ataques contra la privacidad los producidos por ejemplo por: Spywares: Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software
  • 8. La seguridad: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 9. Herramientas que garantizan la seguridad - Copia de seguridad: A rchivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. - Antivirus: Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos. - Los parches: un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. - VULNERABILIDAD: Cuando se detecta un error en un programa a este se le llama así.
  • 10. La copia de seguridad es útil por varias razones: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
  • 11. Algunos tipos de virus: - Caballo de Troya . Gusano o Worm - Virus de macros - Virus de sobreescritura - Virus de Programa - Virus de Boot - Virus Residentes - Virus de enlace o directorio - Virus mutantes o polimórficos - Virus falso o Hoax - Virus Múltiples
  • 12. Tipos de antivirus: - Detectores - Eliminadores/Reparadores - Protectores - Programas de Vac una
  • 13. Tipos de parches según el código -Parches a archivos binarios: A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados. Los parches eran distribuidos e en tarjetas perforadas o en cintas, a las cuales se les debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. Posteriormente, se distribuyeron en cintas magnéticas, disquetes o más tarde, en CD-ROM. El uso cada vez más extendido de Internet, permitió que la mayoría de los parches se distribuyan y pueden ser descargados desde las páginas web de las aplicaciones. - Parches al código fuente: Un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión.
  • 14. Tipos según su propósito -Parches de depuración: El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta . -Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet -Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.
  • 15. ¿QUE MEDIDAS DE PROTECCIÓN RESULTAN EFECTIVAS? Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad.
  • 16. Existen herramientas, puede decirse indispensables para aquellos que tienen conexiones prolongadas a Internet que tienden a proteger al usuario no sólo detectando posibles intrusiones dentro del sistema, sino chequeando constantemente el sistema, a modo de verdaderos escudos de protección. Hay herramientas especiales para ciertos tipos de virus, como por ejemplo protectores especiales contra el Back Oriffice, que certifican la limpieza del sistema o directamente remueven el virus del registro del sistema.