Seguridad y privacidad en windows

41
SEGURIDAD Y PRIVACIDAD EN WINDOWS ISC Pintor Vázquez Azael Mizraim

Transcript of Seguridad y privacidad en windows

Page 1: Seguridad y privacidad en windows

SEGURIDAD Y PRIVACIDAD EN WINDOWS

ISC Pintor Vázquez Azael Mizraim

Page 2: Seguridad y privacidad en windows

SEGURIDADO Es el área de la informática que se enfoca en la

protección de la infraestructura computacional y todo lo relacionado con esta.

O Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Page 3: Seguridad y privacidad en windows

O La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Page 4: Seguridad y privacidad en windows

O Desgraciadamente para nosotros, todavía no existe en Internet una manera totalmente segura para proteger nuestros datos.

Page 5: Seguridad y privacidad en windows

Seguridad en los sistemas informáticos

O Un sistema es seguro si se puede confiar en él y se comporta de acuerdo a lo esperado.

O La seguridad se basa por tanto en conceptos como la confianza y el acuerdo.

Page 6: Seguridad y privacidad en windows

O La seguridad es un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida.

Page 7: Seguridad y privacidad en windows

OEs importante remarcar que la seguridad supone un coste y que la seguridad absoluta es imposible.

OPor lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar.

Page 8: Seguridad y privacidad en windows

O El término seguridad es muy amplio y comprende distintos aspectos:

O Confidencialidad: la información sólo puede ser accedida por aquel que esté autorizado.

Page 9: Seguridad y privacidad en windows

O Integridad: La información no puede ser eliminada o modificada sin permiso.

Page 10: Seguridad y privacidad en windows

O Disponibilidad: La información tiene que estar disponible siempre que sea necesario, evitando por tanto, ataques externos que puedan reducir esta disponibilidad o incluso una caída del servicio.

Page 11: Seguridad y privacidad en windows

O Consistencia: Hay que asegurar que las operaciones que se realizan sobre la información se comporten de acuerdo a lo esperado. Esto implica que los programas realicen correctamente las tareas encomendadas.

Page 12: Seguridad y privacidad en windows

O Este análisis trata de responder preguntas como: ¿qué quiero proteger?, ¿quién podría entrar en mi sistema? ¿Y cómo? Sabiendo a que peligros nos enfrentamos y qué es lo que tenemos que proteger podremos mejorar la seguridad de nuestro sistema informático.

ANALISIS DE RIESGOS Y MEDIDAS DE SEGURIDAD

Page 13: Seguridad y privacidad en windows

También hay que identificar los posibles riesgos:

virus informáticos, intrusos en la red (hackers), empleados malintencionados, pérdidas de backups, robos de equipos (por ejemplo portátiles), fallos en el software, una catástrofe natural (terremotos, inundaciones), etc.

De este tipo de riesgos hay que analizar cual es la probabilidad de que ocurran. Por ejemplo, en determinadas zonas es probable que ocurran inundaciones, lo cual puede provocar que los ordenadores se inunden y no estén disponibles, e incluso se pierda información vital en la empresa.

Page 14: Seguridad y privacidad en windows

¿Por qué no respaldé mi información?

Page 15: Seguridad y privacidad en windows

PRIVACIDADO Derecho de mantener de forma reservada o

confidencial los datos de la computadora y los que se intercambia con su red .

Page 16: Seguridad y privacidad en windows

O Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras, etc.

Page 17: Seguridad y privacidad en windows

Herramientas para garantizar la privacidad:

OCriptografíaOContraseñas

OFirewall

Page 18: Seguridad y privacidad en windows

CriptografíaO Arte o ciencia de cifrar y descifrar información

mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

Page 19: Seguridad y privacidad en windows

OLa criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.

Page 20: Seguridad y privacidad en windows

ContraseñasO Es una forma de autentificación que utiliza información secreta para

controlar el acceso hacía algún recurso. O Normalmente debe mantenerse en secreto ante aquellos a quien no

se les permite el acceso . Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Page 21: Seguridad y privacidad en windows
Page 22: Seguridad y privacidad en windows

Tipos de riegos:O Si sabemos cuales son los ataques

podremos poner medidas de seguridad para evitarlos.

Page 23: Seguridad y privacidad en windows

VIRUSO Software que se propaga por la red y que cuando "infecta" a un

equipo puede producirle daños catastróficos.O El objetivo de un virus suele ser la simple destrucción del

equipo infectado. Con la difusión de Internet en los últimos años los virus se han convertido en una plaga. Los virus pueden entrar por medio del navegador, del correo electrónico, en fichero bajados de red, etc.

Page 24: Seguridad y privacidad en windows
Page 25: Seguridad y privacidad en windows
Page 26: Seguridad y privacidad en windows
Page 27: Seguridad y privacidad en windows

Tipos de virusO Troyano: Consiste en robar información o

alterar el sistema o en un caso extremo, permite que un usuario externo pueda controlar el equipo.

O Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Page 28: Seguridad y privacidad en windows

O Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

O Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los usuarios de computadoras novatos.

Page 29: Seguridad y privacidad en windows

HackersO Entra en la red informática de una entidad. Lo que haga dentro

ya depende del tipo de hacker: hay hackers que simplemente lo hacen por diversión:

Entran y dejan un rastro para indicar que han conseguido entrar, los hay maliciosos cuyo objetivo es sacar provecho de haber entrado: como por ejemplo hacer transferencias, modificar notas de exámenes, obtener documentos privados, etc. Estos últimos, evidentemente, suponen un grave peligro para cualquier empresa

Page 30: Seguridad y privacidad en windows

Protección contra los VirusO Protección Activa

O Antivirus: Tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Page 31: Seguridad y privacidad en windows
Page 32: Seguridad y privacidad en windows

O Usualmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real.

O El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar una computadora y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Page 33: Seguridad y privacidad en windows
Page 34: Seguridad y privacidad en windows

ParchesO Consta de cambios que se aplican a un

programa, para corregir errores, agregar funcionalidad, actualizarlo, etc.

Tipos:Depuración : Repara errores de programación Seguridad : Interactúan con internet.Actualización: Eliminar secciones obsoletas de Software

Page 35: Seguridad y privacidad en windows

O Filtros de ficheros: consiste en generar filtros de ficheros dañinos si la pc está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Page 36: Seguridad y privacidad en windows

Privacidad y Delitos InformáticosO Grupo de conductas que pueden afectar la

esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.Existen circunstancias agravantes de la divulgación de datos, las cuales se dan en función de:

- El carácter: ideología, religión, creencias, salud, origen racial y vida sexual.

- Las circunstancias de la víctima: menor de edad o incapaz.

Page 37: Seguridad y privacidad en windows

O También se comprende la intervención de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación.

O Interceptar el e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Page 38: Seguridad y privacidad en windows

FireWalls o CortafuegosUn cortafuegos es una parte de un sistema o una

red, y está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 39: Seguridad y privacidad en windows

O Pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a otras redes privadas conectadas a Internet. Todos los mensajes que entren o salgan pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Page 40: Seguridad y privacidad en windows

Facebook espía a sus usuarios con más de 200 rastreadores en Internet

O México.- Una investigación de Business Insiderasegura que Facebook espía a sus usuarios para poder comerciar con ellos: vende sus gustos, con base en un amplio análisis de más de 200 rastreadores.

O De acuerdo al medio español ABC, la compañía social empezaba a principios de verano a rastrear la navegación que hacían sus usuarios fuera de la red social para descubrir quiénes son en realidad esos consumidores.

O Hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba.

Page 41: Seguridad y privacidad en windows

O La información que acumula la red social sobre sus usuarios, gracias al rastreo que está haciendo de su navegación, está relacionada con la localización geográfica, los sitios que visitas, los links que visitas y tu nombre de usuario en Facebook.

O Tras analizar un caso concreto, la conclusión es que Facebook quiere saber qué lee, qué comparte en redes sociales y qué compra cada uno de sus usuarios.

O Para su investigación, Business Insider empleó una herramienta gratuita llamada Abine DNT+; permite determinar quién está investigando la navegación del usuario y bloquear esa exploración.

O Según los resultados publicados por Business Insider, Facebook emplea más de 200 rastreadores para seguir los pasos en internet del usuario.

O No obstante, Facebook no es la única compañía que emplea este tipo de herramientas para poder seguir la navegación de sus usuarios y disponer así con un perfil claro de quiénes son, cómo son y qué consumen.