Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
informtica y tica
1. Seguridad Informtica
Laseguridadinformticaesunadisciplinaquese
encargadeprotegerlaintegridadylaprivacidaddela
informacinalmacenadaenunsistemainformtico.
Detodasformas,noexisteningunatcnicaque
permitaasegurarlainviolabilidaddeunsistema.
Unsistemainformticopuedeserprotegidodesdeun
puntodevistalgico(coneldesarrollodesoftware)o
fsico(vinculadoalmantenimientoelctrico,por
ejemplo).
2. Amenazas
Sepuededefinircomoamenazaatodoelementoo
accincapazdeatentarcontralaseguridaddela
informacin
Seclasificanendostipos:
IntencionalesNointencionales
2.2 No intencionales
Nointencionales,endondeseproducenaccionesu
omisionesdeaccionesquesibiennobuscanexplotar
unavulnerabilidad,ponenenriesgolosactivosde
informacinypuedenproducirundao(porejemplo
lasamenazasrelacionadasconfenmenosnaturales).
2.1 Intencionales
Intencionales,encasodequedeliberadamentese
intenteproducirundao(porejemploelrobode
informacinaplicandolatcnicadetrashing,la
propagacindecdigomaliciosoylastcnicasde
ingenierasocial).
2.3 Vulnerabilidades
Cmoatacan:Lasvulnerabilidadessonfallosenel
softwareinformticoquecreandebilidadesenla
seguridadglobaldetuordenadorodetured.Las
vulnerabilidadestambinpuedenproducirsepor
configuracionesinadecuadasdelordenadorodela
seguridad.Lospiratasinformticosexplotanestas
debilidades,causandodaosalordenadorosu
informacin.
2.4 Spyware
Cmoataca:Losspywarespuedenserdescargadosde
pginasWeb,mensajesdeemail,mensajes
instantneosyenconexionesdirectasparacompartir
archivos.Adems,unusuariopuederecibirspyware
sinsaberloalaceptarunAcuerdodeLicenciade
Usuariodeunprogramadesoftware
2.5 Spam
Elspameslaversinelectrnicadelcorreobasura.
Conllevaelenvodemensajesindeseados,aveces
publicidadnosolicitada,aungrannmerode
destinatarios.Elspamesunasuntoseriodeseguridad,
yaquepuedeusarseparaentregaremailsquepuedan
contenertroyanos,virus,spywareyataquesenfocados
aobtenerinformacinpersonaldelicada.
2.6 Phishing
Cmoataca:Elphishingesbsicamenteunfraude
online,ylosphishersnosonmsqueestafadores
tecnolgicos.Estosutilizanspam,pginasWeb
fraudulentas,emailsymensajesinstantneospara
hacerquelaspersonasdivulgueninformacin
delicada,comoinformacinbancariaydetarjetasde
crdito,oaccesoacuentaspersonales.
2.6 Malware
Cmoataca:Malwareesunacategoradecdigos
maliciososqueincluyenvirus,ytroyanos.Elmalware
destructivousarherramientasdecomunicacin
popularesparaextenderse,incluyendogusanos
enviadosatravsdeemailsymensajesinstantneos,
troyanosqueentranatravsdepginasWeby
archivosinfectadosporvirusdescargadosen
conexionesdirectasentreusuarios.Elmalware
buscarlamaneradeexplotarlasvulnerabilidadesdel
sistemaentrandodeunmodosilenciosoysencillo.
3. Proteccion del OS
Unavezconocidaslasvulnerabilidadesyataquesalas
queestexpuestounsistemaesnecesarioconocerlos
recursosdisponiblesparaprotegerlo.
Tenemosdiferentesmediosdeprotegernuestro
equipo:
3.1 Firewalls
Quizsunodeloselementosmspublicitadosalahoradeestablecer
seguridad,seanestoselementos.Aunquedebenserunodelossistemasa
losquemssedebeprestaratencin,distanmuchodeserlasolucin
finalalosproblemasdeseguridad.
Dehecho,losFirewallsnotienennadaquehacercontratcnicascomola
IngenieraSocialyelataquedeInsiders.
UnFirewallesunsistema(oconjuntodeellos)ubicadoentredosredesy
queejercelaunapolticadeseguridadestablecida.Eselmecanismo
encargadodeprotegerunaredconfiabledeunaquenoloes(porejemplo
Internet).
3.2 Wrappers
UnWrapperesunprogramaquecontrolaelaccesoa
unsegundoprograma.ElWrapperliteralmentecubre
laidentidaddeestesegundoprograma,obteniendo
conestounmsaltoniveldeseguridad.LosWrappers
sonusadosdentrodelaseguridadensistemasUNIXs.
Estosprogramasnacieronporlanecesidadde
modificarelcomportamientodelsistemaoperativosin
tenerquemodificarsufuncionamiento.
3.3 Criptologa
EsdecirquelaCriptografaeslacienciaqueconsiste
entransformarunmensajeinteligibleenotroqueno
loes(medianteclavesquesloelemisoryel
destinatarioconocen),paradespusdevolverloasu
formaoriginal,sinquenadiequeveaelmensaje
Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario
conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
cifradoseacapazdeentenderlo.
4.Proteccin de datos personales
LaLeyOrgnica15/1999de13dediciembredeProteccindeDatosdeCarcter
Personal,(LOPD)
Laproteccindedatosesunadisciplinajurdicaderecientecreacinquetienepor
objetoprotegerlaintimidadydemsderechosfundamentalesdelaspersonas
fsicasfrenteaalriesgoqueparaellossuponelarecopilacinyeluso
indiscriminadodesusdatospersonales,entendiendocomotalesatodaaquella
informacinqueformapartedesuesferaprivadayquepuedeserutilizadapara
evaluardeterminadosaspectosdesupersonalidad(hbitosdecompra,relaciones
personales,creenciasetc.)Aunquelaproteccindedatosabarcaatodotipode
tratamientodedatosdecarcterpersonal(independientementequeserealicede
maneramanualoinformatizada),lociertoesquehasidolainformticalaqueal
permitirrecoger,utilizarytransmitirfcilmentetodotipodeinformacinha
generadolanecesidaddedesarrollartodaunaseriedenormasdestinadasalimitar
elusodelosdatospersonalesparagarantizarconelloelhonorylaintimidad
personalyfamiliardelosciudadanos.
5. Identidad Digital
Todostenemosidentidaddigital.Eselrastroquecada
usuariodeInternetdejaenlaredcomoresultadodesu
interrelacinconotrosusuariosoconlageneracinde
contenidos.
6.Proteccin de datos
EnelcasodelaProteccindeDatos,elobjetivodela
proteccinnosonlosdatosensimismo,sinoel
contenidodelainformacinsobrepersonas,para
evitarelabusodeesta.
6.1 Proteccin de datos
EnelcasodelaProteccindeDatos,elobjetivodela
proteccinnosonlosdatosensimismo,sinoel
contenidodelainformacinsobrepersonas,para
evitarelabusodeesta.
7.Riesgo de seguridad en las
comunicaciones
Losactivosenunaredamenudocontienenfallas
ohuecosenlaseguridad.Estoshuecoso
vulnerabilidadesdesembocanenunproblemade
seguridadyrepresentanunriesgoparalos
activos.
Unaamenazaescualquiereventodeseguridadcapaz
deutilizarunavulnerabilidadparaatacarodaarun
activo.Lasamenazassepuedendividirentresgrupos:
7.1 Riesgo de seguridad en las
comunicaciones
Naturales:cualquiereventodeseguridadproducido
porunfenmenocomoterremoto,incendio,
inundacin,etc.
Intencionales:eventosdeseguridadcausados
deliberadamentesobreunactivoconlafirme
intencindecausardaosoperdida,fraudes,etc.
Involuntarias:eventosdeseguridadproducidos
accidentalmente