privacidad

20
UNIVERSIDAD NACIONAL FEDERICO VILLAREAL INTEGRANTES • Ogosi Abal Flor de Maria • Fernandez Espinoza Jackeline 1

Upload: alexander-velasque

Post on 25-May-2015

883 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Privacidad

1

UNIVERSIDAD NACIONAL FEDERICO VILLAREAL

INTEGRANTES

• Ogosi Abal Flor de Maria• Fernandez Espinoza Jackeline

Page 2: Privacidad

2

PRIVACIDAD EN LA INFORMÁTICA

Page 3: Privacidad

3

Actualmente la privacidad es sistemáticamente violada por Spyware, Cookies, piratas informáticos, virus, redes inseguras etc.

Page 4: Privacidad

4

En el ámbito computacional la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia su red.

PRIVACIDAD EN INFORMATICA

Page 5: Privacidad

5

La privacidad informática consiste en limitar los accesos a los usuarios a la información de tal manera que solo los usuarios autorizados tengan acceso a los datos.

Page 6: Privacidad

6

Herramientas para garantizar la privacidad

Criptografías: Significa cifrar y descifrar la información mediante técnicas especiales, se emplean para permitir un intercambio de mensajes que solo pueden ser leídos por personas autorizadas y aunque sean interceptados por un usuario no autorizado no los pueda descifrar.

Page 7: Privacidad

7

Es una forma de autentificación que utiliza información secreta, para controlar el acceso hacia un recurso.

CONTRASEÑAS

Page 8: Privacidad

8

Firewall: Es parte de un sistema, diseñado para bloquear el acceso no autorizado, es un dispositivo que esta configurado para permitir, cifrar, limitar, descifrar el trafico entre los diferente ámbitos sobre la base de un conjunto de normas y otros.

Page 9: Privacidad

9

Un ataque contra la privacidad es el Spyware, que es un programa, que se instala en un ordenador para recopilar información sobre actividades realizadas en ella.

La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias y otras organizaciónes interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como el caso de la piratería de software.

Spyware

Page 10: Privacidad

10

El internet ofrece muchos beneficios, como brindar acceso a una amplia variedad de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras a través de servicios como correo electrónico, el internet nos permite comunicarnos con amistades, familiares y desconocidos de manera imaginable.

La Privacidad en Internet

Page 11: Privacidad

11

Desventajas del internet para la Privacidad

El internet también amenaza la privacidad y el no conocer las reglas básicas para navegar el internet podría ocasionarnos problemas graves.

Page 12: Privacidad

12

Como cuidar nuestra privacidad

Instalar un cortafuegos: Nos ayudara a evitar que otra persona pueda entrar a nuestra computadora o que usen un virus o hasta quizás robar información valiosa como tarjetas de crédito o claves etc.

Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

Page 13: Privacidad

13

•Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.

•Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.

•No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

Page 14: Privacidad

14

•Cuando envíen un correo electrónico a varios contactos utilicen el 'correo oculto' para no mostrar los contactos y parezcan como privados

•No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

•Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.

Page 15: Privacidad

15

LA PRIVACIDAD EN PELIGRO DE EXTINCION

Parece ser que la lucha contra el ciberterrorismo, es suficiente excusa para que  desaparezca la privacidad

Page 16: Privacidad

16

la recopilación y registro de los datos de ubicación de los usuarios y guardada en el dispositivo

APPLE ENFRENTA MAYOR PRESION SOBRE LOCALIZACION

Page 17: Privacidad

17

GOOGLE PAGARA 6,5 MILLONES POR EL ‘CASO BUZZ’

El lanzamiento de Google Buzz provocó una avalancha de críticas sobre todo por parte de numerosos usuarios debido al nivel de ruido y saturación de información recibida, pero sobre todo por cuestiones de privacidad cuando vieron que sus contactos de correo quedaban expuestos públicamente.

Page 18: Privacidad

18

GOOGLE TENDRA QUE MEJORAR SU POLITICA DE PRIVACIDAD

A raíz del caso Buzz, la compañía ha tenido comprometerse ante la Comisión Federal de Comercio a reforzar esta política y someterse a auditorías.

Page 19: Privacidad

19

CONCLUSIONES

•La privacidad en los sistemas informáticos se ha convertido en algo imprescindible en toda empresa que gestione datos informáticos. La alta informatización de la sociedad actual ha conllevado el aumento de los denominados delitos informáticos.

•Más importante es la gestión de los datos personales y su privacidad. Se han limitado el uso que una empresa puede hacer de los datos personales.

•Definir un plan de Privacidad es el primer paso para aumentar la seguridad. Este plan de Privacidad puede incluir medidas tanto físicas, informáticas como de gestión. En el ámbito informático se han descritos varios mecanismos para aumentar la Privacidad, frente a ataques internos como externos. Pero siempre es necesario recordar que la seguridad absoluta no existe.

Page 20: Privacidad

20

RECOMENDACIONES

•Una de las recomendaciones que se pueden realizar es no suscribirse a paginas en donde nos pidan datos personales sino mas bien hacerlos con datos falsos

•Cuando se hacen transacciones bancarias vía web tener mucho cuidado con las páginas y revisar si están inician con https.