Trabajo semana 4 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación
Herramientas para mantener la
privacidad de la información
En el ámbito de las comunicaciones electrónicas e Internet se define la privacidad como el derecho a mantener el secreto sobre
nuestros datos personales y comunicaciones; a pesar de estar definidos
claramente un emisor y receptor (o receptores) en el proceso de comunicación a
través de Internet, estos elementos no están tan claramente marcados cuando
intervienen espías en el proceso.
La mayor
parte de la gente cree que navegar por Internet es una actividad anónima, y en
realidad no lo es. Prácticamente todo lo que se transmite por Internet puede
archivarse, incluso los mensajes en foros o los archivos que consulta y las
páginas que se visitan, mediante dispositivos como cookies, "bichos
cibernéticos", los usos de la mercadotecnia y el spam y los navegadores.
Los proveedores de Internet y los operadores de sitios tienen la capacidad de
recopilar dicha información. Y los piratas o crackers pueden obtener acceso a
su computadora, ya que un gran número de usuarios está conectado a Internet por
medio de módems de cable y conexiones DSL a base de una línea telefónica. La
vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios
utilizan el servicio de broadband, es decir que están "siempre
conectados”.
Todas las redes que
se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla
Internet. Todo lo que se publica en Internet es de dominio público. Por eso
existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha
encomendado controlar la creación de puntos de entrada a Internet, esta
institución se llama Network Solutions o InterNIC (www.networksolutions.com),
su función es catalogar y entregar licencias a toda persona o institución que
desea participar de Internet.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf6y5xmNj9iSUts9jfhrEtG0ouxmdY93R-BwrDL4OUNGjZRUSxUE5pv7UipPDooqYUl6n0LRJAtITrHknFmyxhPxRfGk1jassv6rrgbaBbz1vvUt1KWZIh6dYBQoVx0i92oK-9MfGAEvw/s1600/3.png)
Cuando
los usuarios emiten información en Internet tiene los mismos derechos y
obligaciones que otros autores con los derechos de copyright y sus posibles
infracciones, difamaciones, etc. Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede revisar, editar, censurar o
tomar responsabilidades por cualquier tipo de información que se pueda crear, y
por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran
red donde la información corre a gran velocidad y puede alcanzar a un gran
número de personas.
Internet es una red de comunicaciones de
cobertura mundial que posibilita intercambiar información a ordenadores
situados en cualquier parte del mundo. Uno de las facetas más conocidas de
Internet, que ha contribuido enormemente a su popularidad actual, es la “World
Wide Web” o WWW (se podría traducir como “Telaraña de Cobertura Mundial”), que
permite acceder de forma sencilla a un enorme volumen de información sin
necesidad de un complejo equipo informático ni de conocimientos técnicos
especiales.
Tipos de medidas
Controles lógicos de una PS:
- Establecimiento de una política de control de accesos.
- Definición de una política de instalación y copia de software.
- Uso de la criptografía para proteger los datos y las comunicaciones.
- Uso de cortafuegos para proteger una red local de Internet.
- Definición de una política de copias de seguridad.
- Definición de una política de monitorización () y auditoria () del sistema.
También se incluyen
las medidas humanas: Se trata de definir las funciones, relaciones y
responsabilidades de distintos usuarios potenciales del sistema (quién puede
acceder, a qué recursos, etc.). Hay cuatro tipos de usuarios:
- administrador del sistema (administrador de seguridad),
- usuarios,
- personas relacionadas con el sistema pero sin necesidad de usarlo,
- personas ajenas al sistema.
- Acceso físico al sistema por parte de personas no autorizadas.
- Daños físicos por parte de agentes nocivos o contingencias.
- Medidas de recuperación en caso de fallo.
Tipos de controles:
- Control de las condiciones medioambientales (temperatura, humedad, polvo)
- Prevención de catástrofes (incendios, tormentas, sobrecargas, cortes del suministro eléctrico)
- Vigilancia (cámaras, guardias)
- Sistemas de contingencia (extintores, fuentes de alimentación ininterrumpida)
- Sistemas de recuperación (copias de seguridad, redundancia) 6) Control de la entrada y salida de material (elementos desechables, papeles, consumibles, material anticuado).
Medidas administrativas fundamentales.
- Documentación y publicación de la política de seguridad y de las medidas tomadas para ponerla en práctica.
- Debe quedar claro quién fija la política de seguridad y quién la pone en práctica.
- Establecimiento de un plan de formación del personal.
- Los usuarios deben tener los conocimientos técnicos necesarios para usar la parte del sistema que les corresponda.
- Los usuarios deben ser acceso.
- Los usuarios deben conocer la política de seguridad de la empresa y las medidas de seguridad tomadas para ponerla en práctica. Deben colaborar, a ser posible voluntariamente, en la aplicación de las medidas de seguridad
- Los usuarios deben conocer sus responsabilidades respecto al uso del SI, y deben ser conscientes de las consecuencias de un mal uso del mismo.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-ALVEes969mOlOEGfW1sLtfQbSr2RxfLmo7iKPP_PWgYMNkKYVLckSSzCdAzl0aNSVv0JbQ9Qeg_CqhtdIer_K8SpSI7vPcbcJFCE1FPhzWeW6WrpHRBlioeiDPAp4OuAGLXOOMzG-94/s1600/7.png)
LOPD: Ley Orgánica de Protección de Datos de Carácter
Personal. Vincula a todas las entidades que trabajen con
datos de carácter personal. Define las medidas de seguridad DE CARÁCTER TÉCNICO
para su protección y las penas a imponer en caso de incumplimiento.
Otras leyes
o directivas importantes: LSSI: Ley de Servicios de la Sociedad de la
Información y de Comercio Electrónico. Directiva Europea de Protección de Datos.
Hábitos y medidas para cuidar nuestra privacidad
Cortafuegos y sistemas
operativos de detección de intrusos. Los cortafuegos nos ayudan a evitar que pueda
entrar en nuestro ordenador un pirata. Complementando a un cortafuegos es recomendable
contar con un sistema de detección de intrusos (IDS) ,es un programa
que detecta accesos desautorizados a un ordenador o a una red. Suele tener
sensores con los que puede obtener datos externos y detectar anomalías. Los IDS
suelen disponer de una base de datos de “firmas” de ataques conocidos que
permiten distinguir entre un uso normal y un uso fraudulento, o entre el
tráfico normal de la red y el tráfico que puede ser resultado de un ataque.
Antivirus + antispyware De esta forma, evitaremos que nos manden troyanos o
spyware que, a su vez, envíen información confidencial.
Actualizaciones del sistema
operativo y del navegador Es
conveniente mantener actualizados, nuestro sistema operativo y nuestro
navegador. Así podemos evitar que, alguien se apodere de nuestro ordenador. A
estas actualizaciones se las denomina “parches”, y eliminan todas las
vulnerabilidades detectadas por el fabricante del software. Envío de correos
electrónicos Es conveniente disponer de filtros de spam, que pueden realizarse
configurando los programas de correo, o bien por medio de programas específicos
anti spam. Es conveniente cuando enviemos un e-mail a varios contactos,
utilizar el “correo oculto” para no mostrarlos y que aparezcan como privados.
Acceso a páginas web. Comercio electrónico No es recomendable entrar en páginas web sospechosas. Para poder disponer de páginas web seguras, se ha adoptado un protocolo que proporciona unas comunicaciones seguras. Cada servidor que quiera implementar las páginas web seguras HTTPS , debe disponer de un certificado que nos indique todos sus datos y la clave. El uso de esta medida de seguridad viene indicado en los navegadores por el prefijo “https” en la barra de direcciones de la página que estamos visitando. Este cifrado es el que utilizan comercios y bancos. Redes inalámbricas y equipos públicos Debemos adoptar una serie de precauciones para mantener la privacidad de nuestra información personal o financiera, estos son: Emplear un firewall. Proteger los archivos. No escribir contraseñas, datos bancarios o información confidencial en equipos públicos. Desactivar la red inalámbrica cuando no la estemos usando. No guardar información de inicio de sesión. Borrar las huellas.
Caso
histórico
Luego de ocurrido uno de los ataques más grandes que sufrió Google, es decir, aquel que corrompió cerca de 50 aplicaciones que fueron descargadas por usuarios de Android en sus smartphones o tabletas, es normal comenzar a pensar en la seguridad de los datos de los equipos.
La
mayoría de las personas solo utilizan un antivirus gratuito o pago y un
firewall, lo cuales a veces, no resultan suficientes para mantener segura la
información del sistema y para evitar el ingreso a las cuentas del usuario. Con
el objetivo de proteger la información personal guardada dentro de un
dispositivo móvil y de navegar tranquilamente por un sitio, vale repasar
algunas herramientas útiles:
Herramientas para mantener segura la información en un equipo
Programas de gestión de contraseñas
KeePass
KeePass KeePass es un
programa de código abierto y libre que ofrece una gran cantidad de herramientas
y opciones para crear contraseñas web seguras. Ofrece un interesante sistema de
categorías que permite organizar las contraseñas importadas.
Password
Safe Es otra herramienta libre y de código abierto que también permite la importación de contraseñas, aunque
posee menos características que al anterior programa. Es otra herramienta libre
y de código abierto que también permite la importación de contraseñas, aunque
posee menos características que al anterior programa.
Sticky Password A diferencia de los anteriores
este programa es pago, aunque tiene una versión de prueba gratuita de 30 días.
Tiene las mejores características de integración con el explorador y ofrece
soporte para una amplia gama de navegadores.
Programas de cifrado de datos
El
software de cifrado de datos protege lo que hay en el disco duro al convertirlo
en una masa ilegible, imposible de descifrar.
BestCrypt Es un paquete de cifrado que en
su versión básica ofrece encriptación de algunas zonas del disco. Contiene
herramientas para organizar las zonas encriptadas en grupos, por lo que crea
muchos pequeños recipientes con diferentes códigos de acceso. Se trata de una
herramienta paga.
TrueCrypt Se trata de un programa libre y
de código abierto que carece de características de organización y tiene una
interfaz más simple, aunque ofrece cifrado de disco completo. Incluye un
archivo con información detallada acerca del modo de uso del programa,
funciones, configuración y opciones.
FreeOTFE Es otra herramienta gratuita
sumamente útil para situaciones en las que no se puede instalar el software:
ofrece un modo portátil que requiere acceso de administrador pero no
instalación. Funciona en Vista 64-bit y Windows 7.
Programas que configuran los datos para que se autodestruyan
Otro
componente que hace a la seguridad del sistema, es la destrucción de los datos
o archivos que se desean borrar. En ocasiones, la papelera de reciclaje no
borra todos los datos, por lo que suele ser necesario el uso de otro tipo de programas.
File Shredder Este programa permite
seleccionar archivos o carpetas que se desean eliminar, para poder borrarlos de
un modo diferente al básico.
CCleaner Es un programa gratuito que
permite eliminar los archivos temporales, las cookies, las listas de archivos
abiertos recientemente, el historial de navegación, etc. También permite
corregir errores del sistema y eliminar los programas instalados de manera
permanente. Se trata de una herramienta sumamente útil que se recomienda que
sea utilizada con todos los exploradores cerrados para que se realice una
correcta limpieza de la caché de Internet.
Fuentes:
Servicio Nacional de Aprendizaje (SENA), material de apoyo del curso 307041
http://es.wikipedia.org/wiki/Privacidad en Internet
No hay comentarios.:
Publicar un comentario