2. ¿Qué es la privacidad? La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. Pero informáticamente hablando, la privacidad es la limitación de los accesos de los usuarios a la información, de manera que solo los usuarios autorizados tengan acceso a los datos.
3. Herramientas que garantizan privacidad : · Criptografía : es cuando se codifican los datos de un ordenador para que solo las personas autorizadas no lo puedan leer. Ejemplo:
4. ·Contraseñas : es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. ·Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Son ataques contra la privacidad los producidos por ejemplo por: Spywares: Es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en el.
5. ¿Qué es la seguridad? La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, sólo sea posible a las personas que se encuentren acreditadas y con autorización.
6. Herramientas que garantizan seguridad: Copias de seguridad : una copia de seguridad (o backup) es un archivo digital que consiste en duplicar la información que se quiera y que se almazena en algún medio de almacenamiento tecnológicamente disponible, como una cinta, un DVD, Bluray, discos virtuales, o simplemente en otro Disco Duro, por si luego si se pierde la información, poder restaurar el sistema. Las copias de seguridad son útiles por: 1. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente.
7. 3. En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. -Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, también dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet .
8. Los antivirus: Los antivirus son programas que detectan la presencia de virus en el sistema. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos, y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Normalmente, un antivirus tiene un componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
9. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
10. Tipos de virus más comunes: Todos los virus tiene en común una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
11. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
12. Los parches: En todos los softwares pueden haber errores, así que por eso estan los parches. En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc. Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
13. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad. Tipos de parche según el cógido: Parches a archivos binarios: A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados.
14. Parches al código fuente: En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Tipos según su propósito: Parches de depuración: El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.
15. Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet. Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.