Descargue como DOC, PDF, TXT o lea en línea desde Scribd
Descargar como doc, pdf o txt
Está en la página 1de 3
Informtica
1- La seguridad informtica: es el rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. 2- Objetivos de la seguridad informtica: la seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran: La informacin contenida: se ha convertido en uno de los elementos ms importantes dentro de una organizacin. La seguridad informtica debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. De lo contrario la organizacin corre el riesgo de que la informacin sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra funcin de la seguridad informtica en esta rea es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres. La infraestructura computacional: una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. 3- Las amenazas: una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica. 4- Tipos de amenaza: el hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. 5- La amenaza informtica del futuro: si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0. - Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. - Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin. En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o software espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. - La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. 6- Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda: - Mantener las soluciones activadas y actualizadas. - Evitar realizar operaciones comerciales en computadoras de uso pblico. - Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 7- Definiendo a las Redes Sociales: Las Redes son formas de interaccin social, definida como un intercambio dinmico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construccin permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemticas y que se organizan para potenciar sus recursos. 8- Herramientas de las Redes Sociales: - Actualizacin automtica de la libreta de direcciones. - Perfiles visibles. - Capacidad de crear nuevos enlaces mediante servicios de presentacin y otras maneras de conexin social en lnea. - Las redes sociales han producido gran impacto como forma de comunicacin, debido a que las ciencias tecnolgicas, buscan siempre innovar e ir a la par de las exigencias del colectivo. La comunicacin por medio de las redes sociales, es ms amplia dado que la utilizan como un hobbie por ser muy sencilla creando un espacio convergente en el cual expresamos nuestros saberes, sentimientos, emociones, entre otros. - Las redes sociales de contactos de amigos, intentan potenciar la comunicacin y mantener contacto entre usuarios. 9- Ventajas: - Puede ser utilizada en el sector acadmico y laboral, para el intercambio de diversas experiencias innovadoras. - Los empresarios que hacen uso de las redes han demostrado un nivel de eficiencia y un acertado trabajo en equipo, consolidando proyectos de gestin del conocimiento. Favorecen la participacin y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en lnea desde cualquier lugar. - Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de informacin (aficiones, creencias, ideologas, etc.) con el resto de los cibernautas. - Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como fsicas. - Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en prctica los conceptos adquiridos. - Por el aislamiento social del mundo actual, la interaccin a travs de Internet permite a un individuo mostrarse a otros. Es decir, las redes sociales son una oportunidad para mostrarse tal cual. - Permite intercambiar actividades, intereses, aficiones. 10- Desventajas: - Personas con segundas intenciones pueden invadir la privacidad de otros provocando grandes problemas al mismo. Compaas especialistas en seguridad afirman que para los hackers es muy sencillo obtener informacin confidencial de sus usuarios. - Para algunos pases ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un pas sea una prohibicin. - Si no es utilizada de forma correcta puede convertir en una adiccin. - Gran cantidad de casos de pornografa infantil y pedofilia se han manifestado en las diferentes redes sociales. - Falta de privacidad, siendo mostrada pblicamente informacin personal. 11- Caractersticas de las redes sociales: - Estn basadas en el usuario: Las redes sociales son construidas y dirigidas por los mismos usuarios, quienes adems las nutren con el contenido. - Son Interactivas: Las redes sociales poseen adems de un conjunto de salas de chat y foros, una serie de aplicaciones basadas en una red de juegos, como una forma de conectarse y divertirse con los amigos. - Establecen relaciones: Las redes sociales no slo permiten descubrir nuevos amigos sobre la base de intereses, sino que tambin permiten volver a conectar con viejos amigos con los que se ha perdido contacto desde muchos aos atrs. - Intercambio de informacin e intereses: Las redes sociales permiten que el contenido publicado por un usuario se difunda a travs de una red de contactos y sub-contactos mucho ms grande de lo que se pueda imaginar. - Ofrece una variedad de servicios: Intercambio de informacin, fotografas, servicios de telefona, juegos, chat, foros. 12- El derecho informtico: es un conjunto de principios y normas que regulan los efectos jurdicos nacidos de la interrelacin entre el Derecho y la informtica. Es una rama del derecho especializado en el tema de la informtica, sus usos, sus aplicaciones y sus implicaciones legales. 13- Objeto del estudio del Derecho Informtico: el Derecho no va a ordenar nuevas realidades sino que l mismo va a experimentar, en su objeto de conocimiento, una mutacin, derivada de un modo distinto de ser elaborado, tratado y conocido. La Informtica debera ser un elemento que facilite las tendencias sociales, polticas y culturales del momento. 14- La proteccin jurdica del software: legislacin nacional vigente sobre el tema