SEGURIDAD Y PRIVACIDAD EN WINDOWS
ISC Pintor Vázquez Azael Mizraim
SEGURIDAD
O Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta.
O Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a
la información.
O La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
O Desgraciadamente para nosotros,
todavía no existe en Internet una manera
totalmente segura para proteger nuestros
datos.
Seguridad en los sistemas informáticos
O Un sistema es seguro si se puede confiar en él y se
comporta de acuerdo a lo esperado.
O La seguridad se basa por tanto en conceptos como la
confianza y el acuerdo.
O La seguridad es un conjunto de soluciones técnicas,
métodos, planes, etc. con el objetivo de que la información
que trata nuestro sistema informático sea protegida.
OEs importante remarcar que la seguridad supone un
coste y que la seguridad absoluta es imposible.
OPor lo tanto, hay que definir cuales son nuestros
objetivos y a que nivel de seguridad se quiere llegar.
O El término seguridad es muy amplio y comprende
distintos aspectos:
O Confidencialidad: la información sólo puede ser
accedida por aquel que esté autorizado.
O Integridad: La información no puede ser
eliminada o modificada sin permiso.
O Disponibilidad: La información tiene que estar
disponible siempre que sea necesario, evitando por
tanto, ataques externos que puedan reducir esta
disponibilidad o incluso una caída del servicio.
O Consistencia: Hay que asegurar que las
operaciones que se realizan sobre la información se
comporten de acuerdo a lo esperado. Esto implica
que los programas realicen correctamente las
tareas encomendadas.
O Este análisis trata de responder preguntas como:
¿qué quiero proteger?, ¿quién podría entrar en mi
sistema? ¿Y cómo? Sabiendo a que peligros nos
enfrentamos y qué es lo que tenemos que proteger
podremos mejorar la seguridad de nuestro sistema
informático.
ANALISIS DE RIESGOS Y
MEDIDAS DE SEGURIDAD
También hay que identificar los posibles riesgos:
virus informáticos, intrusos en la red (hackers),
empleados malintencionados, pérdidas de
backups, robos de equipos (por ejemplo
portátiles), fallos en el software, una catástrofe
natural (terremotos, inundaciones), etc.
De este tipo de riesgos hay que analizar cual es la
probabilidad de que ocurran. Por ejemplo, en
determinadas zonas es probable que ocurran
inundaciones, lo cual puede provocar que los
ordenadores se inunden y no estén disponibles, e
incluso se pierda información vital en la empresa.
¿Por qué no respaldé mi
información?
PRIVACIDAD
O Derecho de mantener de forma reservada o
confidencial los datos de la computadora y los que
se intercambia con su red .
O Actualmente la privacidad se ve sistemáticamente
violada por spywares, cookies, piratas informáticos,
virus, redes inseguras, etc.
Herramientas para garantizar
la privacidad:
OCriptografía
OContraseñas
OFirewall
Criptografía
O Arte o ciencia de cifrar y descifrar información
mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de
mensajes que solo puedan ser leídos por personas
a las que van dirigidos y que poseen los medios
para descifrarlos.
OLa criptografía actualmente se encarga del estudio
de los algoritmos, protocolos y sistemas que se
utilizan para dotar de seguridad a las
comunicaciones, a la información y a las entidades
que se comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma
de seguridad.
Contraseñas
O Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacía algún recurso.
O Normalmente debe mantenerse en secreto ante aquellos a quien no
se les permite el acceso . Aquellos que desean acceder a la
información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según
sea el caso.
Tipos de riegos:
O Si sabemos cuales son los ataques
podremos poner medidas de seguridad
para evitarlos.
VIRUS
O Software que se propaga por la red y que cuando "infecta" a un
equipo puede producirle daños catastróficos.
O El objetivo de un virus suele ser la simple destrucción del
equipo infectado. Con la difusión de Internet en los últimos
años los virus se han convertido en una plaga. Los virus
pueden entrar por medio del navegador, del correo electrónico,
en fichero bajados de red, etc.
Tipos de virus
O Troyano: Consiste en robar información o alterar el
sistema o en un caso extremo, permite que un
usuario externo pueda controlar el equipo.
O Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
O Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado.
La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
O Hoax: los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los
usuarios de computadoras novatos.
Hackers
O Entra en la red informática de una entidad. Lo que haga dentro
ya depende del tipo de hacker: hay hackers que simplemente lo
hacen por diversión:
Entran y dejan un rastro para indicar que han conseguido entrar, los
hay maliciosos cuyo objetivo es sacar provecho de haber entrado:
como por ejemplo hacer transferencias, modificar notas de
exámenes, obtener documentos privados, etc. Estos últimos,
evidentemente, suponen un grave peligro para cualquier empresa
Protección contra los Virus
O Protección Activa
O Antivirus: Tratan de descubrir las trazas que ha
dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles
incidencias de seguridad.
O Usualmente, un antivirus tiene un
componente residente en memoria que se
encarga de analizar y verificar todos los
archivos abiertos, creados, modificados,
ejecutados y transmitidos en tiempo real.
O El objetivo primordial de cualquier
antivirus actual es detectar la mayor
cantidad de amenazas informáticas que
puedan afectar una computadora y
bloquearlas antes de que la misma pueda
infectar un equipo, o poder eliminarla tras
la infección.
Parches
O Consta de cambios que se aplican a un programa,
para corregir errores, agregar funcionalidad,
actualizarlo, etc.
Tipos:
Depuración : Repara errores de programación
Seguridad : Interactúan con internet.
Actualización: Eliminar secciones obsoletas de
Software
O Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si la pc está conectada a una red.
Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall.
En general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Privacidad y Delitos Informáticos
O Grupo de conductas que pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación,
archivo y divulgación indebida de datos contenidos
en sistemas informáticos.
Existen circunstancias agravantes de la divulgación
de datos, las cuales se dan en función de:
- El carácter: ideología, religión, creencias, salud,
origen racial y vida sexual.
- Las circunstancias de la víctima: menor de edad o
incapaz.
O También se comprende la intervención de las
comunicaciones, la utilización de artificios
técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen o de
cualquier otra señal de comunicación.
O Interceptar el e-mail: En este caso se propone
una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación
de telecomunicaciones, de forma que la lectura
de un mensaje electrónico ajeno revista la
misma gravedad.
FireWalls o Cortafuegos
 Un cortafuegos es una parte de un sistema o una red,
y está diseñado para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
O Pueden ser implementados en hardware o
software, o una combinación de ambos. Se
utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan
acceso a otras redes privadas conectadas a
Internet. Todos los mensajes que entren o
salgan pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad
especificados.
Facebook espía a sus usuarios con más de 200
rastreadores en Internet
O México.- Una investigación de Business
Insiderasegura que Facebook espía a sus usuarios
para poder comerciar con ellos: vende sus gustos, con
base en un amplio análisis de más de 200
rastreadores.
O De acuerdo al medio español ABC, la compañía social
empezaba a principios de verano a rastrear la
navegación que hacían sus usuarios fuera de la red
social para descubrir quiénes son en realidad esos
consumidores.
O Hasta entonces, la publicidad en Facebook
se vendía en base a los gustos declarados de los
usuarios, a lo que ellos señalaban que les gustaba.
O La información que acumula la red social sobre sus
usuarios, gracias al rastreo que está haciendo de su
navegación, está relacionada con la localización
geográfica, los sitios que visitas, los links que visitas y
tu nombre de usuario en Facebook.
O Tras analizar un caso concreto, la conclusión es que
Facebook quiere saber qué lee, qué comparte en
redes sociales y qué compra cada uno de sus
usuarios.
O Para su investigación, Business Insider empleó una
herramienta gratuita llamada Abine DNT+; permite
determinar quién está investigando la navegación del
usuario y bloquear esa exploración.
O Según los resultados publicados por Business Insider,
Facebook emplea más de 200 rastreadores para
seguir los pasos en internet del usuario.
O No obstante, Facebook no es la única compañía que
emplea este tipo de herramientas para poder seguir la
navegación de sus usuarios y disponer así con un
perfil claro de quiénes son, cómo son y qué consumen.

Seguridad y privacidad en windows

  • 1.
    SEGURIDAD Y PRIVACIDADEN WINDOWS ISC Pintor Vázquez Azael Mizraim
  • 2.
    SEGURIDAD O Es elárea de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. O Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.
    O La seguridadinformática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 4.
    O Desgraciadamente paranosotros, todavía no existe en Internet una manera totalmente segura para proteger nuestros datos.
  • 5.
    Seguridad en lossistemas informáticos O Un sistema es seguro si se puede confiar en él y se comporta de acuerdo a lo esperado. O La seguridad se basa por tanto en conceptos como la confianza y el acuerdo.
  • 6.
    O La seguridades un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida.
  • 7.
    OEs importante remarcarque la seguridad supone un coste y que la seguridad absoluta es imposible. OPor lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar.
  • 8.
    O El términoseguridad es muy amplio y comprende distintos aspectos: O Confidencialidad: la información sólo puede ser accedida por aquel que esté autorizado.
  • 9.
    O Integridad: Lainformación no puede ser eliminada o modificada sin permiso.
  • 10.
    O Disponibilidad: Lainformación tiene que estar disponible siempre que sea necesario, evitando por tanto, ataques externos que puedan reducir esta disponibilidad o incluso una caída del servicio.
  • 11.
    O Consistencia: Hayque asegurar que las operaciones que se realizan sobre la información se comporten de acuerdo a lo esperado. Esto implica que los programas realicen correctamente las tareas encomendadas.
  • 12.
    O Este análisistrata de responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y qué es lo que tenemos que proteger podremos mejorar la seguridad de nuestro sistema informático. ANALISIS DE RIESGOS Y MEDIDAS DE SEGURIDAD
  • 13.
    También hay queidentificar los posibles riesgos: virus informáticos, intrusos en la red (hackers), empleados malintencionados, pérdidas de backups, robos de equipos (por ejemplo portátiles), fallos en el software, una catástrofe natural (terremotos, inundaciones), etc. De este tipo de riesgos hay que analizar cual es la probabilidad de que ocurran. Por ejemplo, en determinadas zonas es probable que ocurran inundaciones, lo cual puede provocar que los ordenadores se inunden y no estén disponibles, e incluso se pierda información vital en la empresa.
  • 14.
    ¿Por qué norespaldé mi información?
  • 15.
    PRIVACIDAD O Derecho demantener de forma reservada o confidencial los datos de la computadora y los que se intercambia con su red .
  • 16.
    O Actualmente laprivacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.
  • 17.
    Herramientas para garantizar laprivacidad: OCriptografía OContraseñas OFirewall
  • 18.
    Criptografía O Arte ociencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.
  • 19.
    OLa criptografía actualmentese encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
  • 20.
    Contraseñas O Es unaforma de autentificación que utiliza información secreta para controlar el acceso hacía algún recurso. O Normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso . Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 22.
    Tipos de riegos: OSi sabemos cuales son los ataques podremos poner medidas de seguridad para evitarlos.
  • 23.
    VIRUS O Software quese propaga por la red y que cuando "infecta" a un equipo puede producirle daños catastróficos. O El objetivo de un virus suele ser la simple destrucción del equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga. Los virus pueden entrar por medio del navegador, del correo electrónico, en fichero bajados de red, etc.
  • 27.
    Tipos de virus OTroyano: Consiste en robar información o alterar el sistema o en un caso extremo, permite que un usuario externo pueda controlar el equipo. O Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 28.
    O Bombas Lógicaso de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. O Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los usuarios de computadoras novatos.
  • 29.
    Hackers O Entra enla red informática de una entidad. Lo que haga dentro ya depende del tipo de hacker: hay hackers que simplemente lo hacen por diversión: Entran y dejan un rastro para indicar que han conseguido entrar, los hay maliciosos cuyo objetivo es sacar provecho de haber entrado: como por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos privados, etc. Estos últimos, evidentemente, suponen un grave peligro para cualquier empresa
  • 30.
    Protección contra losVirus O Protección Activa O Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 32.
    O Usualmente, unantivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real. O El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar una computadora y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 34.
    Parches O Consta decambios que se aplican a un programa, para corregir errores, agregar funcionalidad, actualizarlo, etc. Tipos: Depuración : Repara errores de programación Seguridad : Interactúan con internet. Actualización: Eliminar secciones obsoletas de Software
  • 35.
    O Filtros deficheros: consiste en generar filtros de ficheros dañinos si la pc está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 36.
    Privacidad y DelitosInformáticos O Grupo de conductas que pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Existen circunstancias agravantes de la divulgación de datos, las cuales se dan en función de: - El carácter: ideología, religión, creencias, salud, origen racial y vida sexual. - Las circunstancias de la víctima: menor de edad o incapaz.
  • 37.
    O También secomprende la intervención de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación. O Interceptar el e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
  • 38.
    FireWalls o Cortafuegos Un cortafuegos es una parte de un sistema o una red, y está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 39.
    O Pueden serimplementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a otras redes privadas conectadas a Internet. Todos los mensajes que entren o salgan pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 40.
    Facebook espía asus usuarios con más de 200 rastreadores en Internet O México.- Una investigación de Business Insiderasegura que Facebook espía a sus usuarios para poder comerciar con ellos: vende sus gustos, con base en un amplio análisis de más de 200 rastreadores. O De acuerdo al medio español ABC, la compañía social empezaba a principios de verano a rastrear la navegación que hacían sus usuarios fuera de la red social para descubrir quiénes son en realidad esos consumidores. O Hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba.
  • 41.
    O La informaciónque acumula la red social sobre sus usuarios, gracias al rastreo que está haciendo de su navegación, está relacionada con la localización geográfica, los sitios que visitas, los links que visitas y tu nombre de usuario en Facebook. O Tras analizar un caso concreto, la conclusión es que Facebook quiere saber qué lee, qué comparte en redes sociales y qué compra cada uno de sus usuarios. O Para su investigación, Business Insider empleó una herramienta gratuita llamada Abine DNT+; permite determinar quién está investigando la navegación del usuario y bloquear esa exploración. O Según los resultados publicados por Business Insider, Facebook emplea más de 200 rastreadores para seguir los pasos en internet del usuario. O No obstante, Facebook no es la única compañía que emplea este tipo de herramientas para poder seguir la navegación de sus usuarios y disponer así con un perfil claro de quiénes son, cómo son y qué consumen.