Sei sulla pagina 1di 6

Ensayo Seguridad de la información en la red

Juan Manuel Dorantes Islas ID:163255

José Carlos Valenciano Valdés ID:162831

Jessica Gómez Carrasco ID:162843

Gabriel Ruiz Reséndiz ID:163406

Carlos Alberto Arenas Cruz ID:163504

Scott Rodrigo Venecia Trujillo ID:159008

Alejandro Taméz González ID:163385

Carolina Pérez Arana ID:163690

09/10/2018
Resumen:
Usualmente cuando compartimos información a través de una red, somos “libres” de elegir quién o
quiénes pueden verla y manejarla. En adición es igual de importante saber seleccionar dónde almacenar
los archivos para así poder facilitar el flujo de información segura y que sea de un fácil acceso. Por ello
es importante entender conceptos como los “Servidores de archivos” y “Servidores de datos” que nos
ayudan a poder manipular la información que está en la red. Sin embargo, es importante preguntarnos
si dicha facilidad para acceder a la información puede resultar peligrosa para nosotros debido a que
cualquier usuario puede adquirirla. Es por eso por lo que consideramos importante el hecho de conocer
las medidas de prevención de riesgos a la hora de compartir información, para así ser usuarios más
responsables y estar protegidos mientras navegamos en Internet.

La información se puede definir como “datos dotados de propósito”. En la actualidad, la información


desempeña una función cada vez más importante en todos los aspectos de nuestra vida y se ha vuelto un
componente indispensable para realizar negocios para casi todas las organizaciones.
La seguridad de la información es un conjunto de normas y medidas preventivas de las organizaciones y
sistemas tecnológicos que permiten proteger la información para poder así mantener la privacidad,
disponibilidad e integridad de los datos. Para el hombre, la seguridad le da un significado a la privacidad debido a
que una depende de la cultura de la otra. El campo de la seguridad de la información ha crecido y evolucionado.
Este campo ofrece muchas áreas de especialización incluidos la percepción que tenemos sobre una concepción
acerca de la seguridad de la información, servicios de seguridad, gestión de riesgos, la vulnerabilidad de
algunos sistemas de seguridad, los sistemas de información, planificación y ciencia forense digital. La red
a través de la cual estamos conectados e informados de lo que ocurre alrededor del mundo día a día es una base
de datos que tiene una carga de información enorme. A su vez, esta red cuenta con información muy variada so
bre casi cualquier tópico que nos podamos imaginar, incluso nuestra información personalal
ser usuarios de ésta.

La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático.
Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o
no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos
encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal. Algunas
instituciones públicas son las encargadas de garantizar a los usuarios el buen manejo de la información que están
compartiendo en la red. Estas instituciones difieren en diversos ámbitos, lo que da cuenta de la amplia variedad
de formas que pueden adoptar estos órganos. Algunos son plenamente autónomos; otros dependen de algunos
poderes del Estado; otros dependen específicamente de ministerios –en su mayoría del Ministerio de Justicia,
como sucede, por ejemplo, en Argentina y Perú-. Asimismo, en algunos países estos órganos pueden recibir e
investigar denuncias de personas, mientras que en otros las personas que se sienten vulneradas deben presentar
sus causas en tribunales. En México el IFAI es el órgano encargado de garantizar ese derecho, por lo que informó
que tras arduo trabajo con la Secretaría de Economía (SE) y el sector privado, se logró elaborar el reglamento y
se capacitó al personal en el manejo y protección de datos personales.
El objetivo de la seguridad de la información en el ámbito gubernamental es desarrollar, implementar y
administrar un programa de seguridad que alcance los siguientes seis resultados básicos de un gobierno eficaz
de seguridad:
Alineación estratégica: Alinear la seguridad de la información con la estrategia de negocio para apoyar los
objetivos organizacionales.
Administrar los riesgos: Ejecutar medidas apropiadas para mitigar los riesgos y reducir el posible impacto que
tendrían en los recursos de información a un nivel aceptable.
Entrega de valor: Optimizar las inversiones en la seguridad en apoyo a los objetivos del negocio.
Administración de recursos: Utilizar el conocimiento y la infraestructura de la seguridad de la información con
eficiencia y eficacia.
Medición del desempeño: Monitorear y reportar procesos de seguridad de la información para garantizar que
se alcancen los objetivos.
Integración: Integrar todos los factores de aseguramiento relevantes para garantizar que los procesos operan
de acuerdo con lo planteado de principio a fin.
Según la metodología de evaluación de riesgos OCTAVE, del Instituto de Ingeniería de Software de la
Universidad Carnegie Mellon, el riesgo es: "La posibilidad de sufrir daños o pérdidas".
La gestión de riesgos de seguridad de la información es el proceso de identificar, comprender,
evaluar y mitigar los riesgos y sus vulnerabilidades subyacentes y el impacto en la información, los sistemas de
información y las organizaciones que dependen de la información para sus operaciones al igual que permite a una
organización evaluar lo que está tratando de proteger, y por qué, como elemento de apoyo a la decisión en la
identificación de medidas de seguridad.
Los riesgos de la información están presentes cuando se unen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están ligadas, y no puede haber ninguna consecuencia sin la
presencia de éstas dos. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier
parte, interna o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la
información, y como tal, se consideran características propias de los sistemas de información o de la
infraestructura que la contiene.
Una amenaza es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones
o las personas puedan desarrollar sus actividades afectando directamente la información o los sistemas que la
procesan. Algunos ejemplos son el Malware, propagación por e-mail y Spam; la propagación de malware y
botnets; los ataques de phishing alojados en sitios web.
En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera
remota y al gran incremento en las conexiones a la internet los delitos más frecuentes en el ámbito son:
Fraudes, venta de información y falsificación.
Dentro del mundo de la cibernética, en especial si hablamos de seguridad existen varios tipos de
usuarios que según sus habilidades se consideran:
Wracker son aquellos usuarios que se dedican a navegar en internet buscando programas de descarga
gratuita y/o versiones limitadas.
Lamer es un usuario sin muchos conocimientos que pretende sentirse un hacker, se le conoce por su
costumbre de presumir conocimientos o técnicas básicas de vulneración.
Script-kiddies son usuarios que no tienen muchos conocimientos pero se dedican a todo tipo de
modificaciones no autorizadas, ni deseadas de páginas web, más molestas que peligrosas.
Newbie son otro caso del usuario que está comenzando y decide aprender siguiendo las reglas sin
romper nada, prefieren a asesorarse.
Phreaker, este término se refiere a dos casos; La persona que busca realizar actividades ilegales para
enriquecerse, o bien simplemente destruir; Individuos que buscan métodos para no pagar o perjudicar servicios,
como telefónicos, televisión de paga, tarjetas de crédito, etc.
Sneaker es el espía informático por excelencia, contratado por empresas para utilizar sus
conocimientos y encontrar vulnerabilidades en los sistemas.
Hacker de sombrero blanco: son generalmente analistas de seguridad para muchas empresas y si encuentran
algún fallo lo hacen saber, su único fin es vulnerar la seguridad para después reportarla y atender el error.
Hacker de sombrero gris: Son aquellos programadores que no están ni del lado bueno, ni del malo. Trabajan en
ambos lados y de ahí deciden si se pasan al lado blanco o al negro.
Hacker de sombrero negro: Son la contraparte de los sombreros blancos, están orientados a explotar sus
habilidades para beneficio propio, sus intenciones siempre son maliciosas, generalmente se les conoce como
crakers.
Hoy en día vivimos en una época en donde aparte de mantener una vida física privada, también poseemos
una vida virtual que mantenemos activa por medio de internet, más en específico por medio de las redes sociales
que utilizamos día con día.
Con el crecimiento de la tecnología y del internet en los últimos años, la redes sociales como Facebook,
Twittear, Instagram, Snapchat, entre muchas otras se han vuelto una herramienta casi indispensable en la vida
de las personas, ya que nos brindan grandes ventajas como mejor y más rápida comunicación, sociabilidad,
conocimientos, canales de difusión, incluso son de gran ayuda como medio de oportunidades laborales para un
gran número de personas, por mencionar algunas de las ventajas que estás nos brindan.
No todo es bueno dentro de este mundo de las redes sociales, así como existen grandes ventajas del
mismo modo encontraremos desventajas importantes como estafas, suplantaciones de identidad, ciberbullying,
adicción a las mismas y una de las más importantes y delicadas la mala gestión de nuestros datos personas y
privacidad, lo cual ha generado que las plataformas virtuales y las redes sociales hayan tenido que endurecer y
reforzar sus estándares de privacidad y seguridad que deben estar adaptados a las normativas vigentes en
materia de protección de datos personales del usuario.
Estos estándares de privacidad y seguridad deben tener un balance con respecto a la usabilidad y la
sociabilidad que tienen las redes sociales. Los principales estándares de seguridad que encontraremos dentro
de las mismas serán:
La confidencialidad: El uso de la información personal del usuario solo sera accesible por las
autoridades competentes, ya que el más uso de la información puede traer graves consecuencias para la vida
de las personas.
Integridad: La información del usuario solo puede ser cambiado y manipulado por las autoridades
competentes de cada una de las redes sociales.
Disponibilidad: Se refiere a que los servicios que ofrecen las redes sociales con respecto a privacidad
que nos brindan las redes sociales siempre debe de estar disponible para los usuarios que las estén utilizando.
No repudio: Se refiere a que las redes sociales deben ofrecer protección a los usuarios en caso de
verse en algún conflicto con otro usuario.
Con respecto a la intimidad del usuario existen del mismo modo grandes estándares de seguridad
como, anonimato, privacidad del espacio personal, privacidad de la comunicación, todos estos aspectos protegen
la privacidad y brindan seguridad al usuario para que no haya un mal manejo de la información y con eso eviten
afectar la vida de las personas.
La protección de los datos personales es de suma importancia para una red social, ya que el manejo
ilícito y el uso indebido de la información privada puede traer grandes consecuencias no solo en las personas,
también problemas legales para la red social.
Como podemos ver los estándares de seguridad son de suma importancia para las redes sociales, ya
que con ellos pueden evitar grandes problemas y gracias a ellos se protegen y protegen del mismo modo la vida
de las personas, es de suma importancia como usuario saber acerca de los mismo para estar enterados de que
podemos hacer si nos vemos en un caso de uso ilícito de nuestra información y como es que nos podemos
proteger con dichos estándares.
Finalmente podemos concluir que la seguridad de la información que compartimos en la red consiste
en un conjunto de normas y medidas que nos ayudan a prevenir el robo y manipulación de datos personales,
trabajos publicados en la red u otros archivos disponibles en Internet y a los cuales se tiene acceso desde
cualquier parte del mundo. En la nueva era de comunicación nosotros tenemos dos manifestaciones, la primera
es la física, es decir nuestro contacto directo con el mundo y las personas que nos rodean mientras que la
segunda es a través de una interfaz, a través de la red nosotros creamos perfiles que tienen hasta cierto grado
la esencia de nuestras personalidades ya que a través de ellas podemos comunicarnos con personas de cualquier
parte del mundo en cuestión de segundos. Sin embargo todos estos avances tecnológicos también tienen un lado
que puede perjudicar a los usuarios, para poder navegar en Internet nosotros vamos dejando rastros sobre
nuestra información, las empresas almacenan esos datos y los recopilan, al igual que lo hace el gobierno, todo
esto con fines de mantenerse informados sobre las tendencias que hay en la población y así estar mejor
preparados ante cualquier amenaza. Nosotros debemos conocer todas las medidas de prevención que nos
ayuden a ser usuarios seguros y responsables en Internet, debemos estar conscientes de la capacidad de alcance
que tiene este medio de comunicación masivo y pensar dos veces la información que estamos dispuestos a
compartir con otros, ya que como hemos hablado antes, casi cualquier otro usuario puede tener fácil acceso a
ella y no sabemos los fines con que esas personas, empresas o instituciones requieran nuestra información.

Bibliografías:

Gestión de riesgos de seguridad de la información: Comprensión de los componentes. (2018).


Retrieved from https://searchdatacenter.techtarget.com/es/consejo/Gestion-de-riesgos-de-seguridad-
de-la-informacion-Comprension-de-los-componentes

Manejo de riesgos para la Seguridad de la Información en la red. - Google Search. (2018). Retrieved from
https://www.google.com/search?client=safari&rls=en&q=manejo+de+riesgos+para++la+Seguridad+de+la+Inf
ormaci%C3%B3n+en+la+red.&ie=UTF-8&oe=UTF-8

http://seguridadinfo.mex.tl/605453_Medios-de-transmision-de-ataques-de-los-sistemas-de-seguridad.html

Las redes sociales y la proteción de datos. Retrieved from https://www.diariojuridico.com/las-redes-


sociales-y-la-proteccion-de-datos/

Torres, A. (2018). Obtenido de


http://infodf.org.mx/seminariodatos2016/presentaciones/dia27/PANEL%201.pdf

Privacidad y seguridad en redes sociales. (2018). Obtenido de https://www.redeszone.net/seguridad-


informatica/redes-sociales/
«Órganos de control de protección de datos personales: la experiencia en América Latina -
Programa Americas». Accedido 6 de octubre de 2018.
https://www.bcn.cl/observatorio/americas/noticias/instituciones-y-proteccion-de-datos-personales-
experiencia-en-iberoamerica.

«El IFAI asume la protección de los datos personales de los mexicanos». Accedido 6 de octubre de
2018. https://expansion.mx/nacional/2012/01/06/el-ifai-asume-la-proteccion-de-los-datos-personales-
de-los-mexicanos.

BSC CONSULTORES. (n.d.). Retrieved from http://www.bscconsultores.cl/

PALOP BELLOCH, M. (2018). Los Datos Personales De La Víctima De Ciberacoso en


Facebook. Dereito, 27(1), 99–117. https://doi.org/10.15304/dereito.27.1.4229.5574

Grill, S. S., Castañeiras, C., & Fasciglione, M. P. (2017). Aplicación grupal del Protocolo Unificado
para el tratamiento transdiagnóstico de los trastornos emocionales en población
argentina. Revista de Psicopatologia y Psicologia Clinica, 22(3), 171–181.
https://doi.org/10.5944/rppc.vol.22.num.3.2017.18122

DE PISÓN, J. M. (2017). Vida Privada Sin Intimidad. Una Aproximación a Los Efectos De Las
Intromisiones Tecnológicas en El Ámbito Íntimo. Revista Derechos y Libertades, (37), 51–84.
https://doi.org/10.14679/1047

Potrebbero piacerti anche