Unidad Didáctica 1: Privacidad y Seguridad de la información en UAX

Documento de UAX Universidad Alfonso X el Sabio sobre Unidad Didáctica 1: Privacidad y Seguridad de la información. El Pdf, de Informática a nivel universitario, explora la criptografía y la firma digital, incluyendo tipos de cifrado y objetivos como confidencialidad e integridad.

Ver más

19 páginas

Unidad Didáctica 1:
Privacidad y Seguridad de la
información
Seguridad, Protección de Datos y Privacidad en la Red
Nombre de la asignatura
ÍNDICE
Índice
Contenido
Introducción 3
Objetivos 3
Tema 1: Privacidad 4
1.1. Concepto 4
1.2. Fallos en la privacidad 4
1.3. Ejercicio 6
Tema 2: Seguridad 7
2.1 Concepto 7
2.2. Fallos en la seguridad 9
2.3. Medidas de seguridad 9
2.4. Seguridad interna 10
2.5. Seguridad perimetral 11
2.6. Ejercicio 13
Tema 3: Criptografía y firma digital 14
3.1. Concepto 14
3.2. Objetivos de la criptografía 15
3.3. Tipos de criptografía 15
3.4. Firma digital 16
Conclusiones 17
Bibliografía 17
Glosario 18

Visualiza gratis el PDF completo

Regístrate para acceder al documento completo y transformarlo con la IA.

Vista previa

UAX Universidad Alfonso X el Sabio

DAX Diversidad Olive de 3.000

Unidad Didáctica 1: Privacidad y Seguridad de la información Seguridad, Protección de Datos y Privacidad en la Red

UAX Universidad Alfonso X el Sabio

Índice de Contenido

Introducción 3 Objetivos 3

Tema 1: Privacidad

1.1. Concepto 4 1.2. Fallos en la privacidad 4 1.3. Ejercicio 6

Tema 2: Seguridad

2.1 Concepto 7 2.2. Fallos en la seguridad 9 2.3. Medidas de seguridad 9 2.4. Seguridad interna 10 2.5. Seguridad perimetral 11 2.6. Ejercicio 13

Tema 3: Criptografía y firma digital

3.1. Concepto 14 3.2. Objetivos de la criptografía 15 3.3. Tipos de criptografía 15 3.4. Firma digital 16 Conclusiones 17 Bibliografía 17 Glosario 18

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Introducción

¡Bienvenido al modulo de Privacidad y Seguridad de la Información! En este módulo aprenderás que es la seguridad en Internet y sobre todo qué medidas debemos tomar para no tener problemas ante los posibles fallos que podamos cometer. Nuestros alumnos, los jóvenes en general utilizan la tecnología con naturalidad y sin prejuicios lo que les hace más vulnerables. Es importante conocer que debes salvaguardar su privacidad y sobre todo, respetar la privacidad de los demás. Por otro lado, se hace necesario que cualquier usuario de Internet comprenda y entienda que es necesario adoptar una serie de medidas de seguridad para mitigar el impacto, así como la ocurrencia de los posibles ataques informáticos (intrusiones, códigos maliciosos, etc.) que pueden afectar tanto a la privacidad de la información como a la seguridad de los equipos informáticos.

Objetivos de la Unidad

Con el estudio de esta unidad conocerás:

  • Importancia de la privacidad.
  • Qué es la seguridad en la Red.
  • Las medidas que se pueden tomar para tener seguridad en Internet.

3

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Tema 1: Privacidad

1.1. Concepto de Privacidad

La privacidad se puede definir como el ámbito de la vida personal que se tiene derecho a proteger de cualquier intromisión. Nosotros elegimos el grado de privacidad de cada una de nuestras relaciones y gracias a esto, podemos tener relaciones sociales enriquecedoras y variadas que nos permiten desarrollarnos como personas. La privacidad nos da seguridad, nos permite tener parcelas de intimidad para hacer cosas que no haríamos en público o delante de determinadas personas. La información que hace referencia a nuestros gustos, aficiones, creencias etc. también forma parte de nuestra privacidad. En función de la cantidad de datos que facilitemos expondremos en mayor o menor medida nuestra vida privada, que puede ser utilizada para fines que nos pueden perjudicar. Un exceso de información sobre nosotros nos hace más vulnerables. De la misma manera que debemos ser cuidadosos con la gestión de nuestra privacidad, deberemos serlo con la privacidad de los demás. Reflexionar sobre la cantidad de veces que publicamos imágenes en las que junto a nosotros aparecen otras personas a las que no le hemos pedido permiso.

1.2. Fallos en la privacidad

Si alguien vulnera el derecho a la privacidad de otra persona estará cometiendo un delito. En la actual reforma del Código Penal se amplía la protección de la intimidad al adoptar un enfoque orientado a impedir delitos a través de las TIC. En concreto se contemplan 7 tipos delictivos (Delitos relativos a la intromisión en la intimidad y descubrimiento y revelación de secretos- Artículo 197 y 264). 4

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Descubrimiento de secretos o vulneración de la intimidad de otro

Por ejemplo, que una persona se apodere sin consentimiento de mensajes de correo electrónico o de información privada extraída al entrar en la red social de un compañero al haberse dejado esta persona la sesión abierta.

Apoderamiento, utilización o modificación de información reservada en perjuicio de un tercero

Por ejemplo, vulnerando sistemas de seguridad o a través de engaños que permitan hacerse con la contraseña sin la autorización del titular.

Difusión, revelación o cesión a terceros de datos, hechos o imágenes

Que sin autorización del titular se divulgue dicha información a terceros. La ley establece que será sancionado quien realice la divulgación sin intervenir en su obtención, pero conociendo su origen ilícito. Por ejemplo, cuando se recibe una foto íntima de un compañero y se reenvía.

Difusión, revelación o cesión a terceros de imágenes o grabaciones que menoscaben gravemente la intimidad

Incluso cuando se obtuvieron con consentimiento de su titular, en un entorno íntimo y fuera de la mirada de terceros.

Intrusión

Que una persona acceda o permita el acceso a un sistema de información protegido.

Intercepción de transmisiones o datos

Como el anterior caso pero sin necesidad de entrar en el sistema sino interceptando datos, por ejemplo utilizando un software que intercepte toda la información que recibe o envía otro móvil. 5

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Uso de programas informáticos o contraseñas para fines ilícitos

Se sanciona a quien lo cometa o brinde herramientas para ello. Hay que tener en cuenta los agujeros de seguridad o fallos en la programación de páginas web, servicios online, dispositivos, servidores, etc. que permiten saltarse las restricciones de seguridad, pudiendo acceder a información confidencial o ejecutar acciones sin permiso. Sólo es necesario hacer una búsqueda en Google sobre fallos o agujeros de seguridad y comprobaremos la existencia continuada de fallos tanto en redes sociales, como en sistemas operativos, reproductores multimedia

1.3. Ejercicio de Privacidad

Supuesto de hecho

Varias menores avilesinas, al menos una veintena, según ha podido saber este periódico, se han visto implicadas en un nuevo escándalo relacionado con la difusión de fotografías íntimas a través de la aplicación de mensajería instantánea WhatsApp. Por esta vía se habría estado difundiendo en los últimos dos días un archivo con imágenes comprimidas en el que se incluían fotos de estudiantes de varios centros educativos avilesinos de contenido erótico, en el que las menores se muestran semidesnudas. Estas fotografías habrían sido enviadas por las propias chicas a otros jóvenes de su edad en el marco de conversaciones privadas, pero luego salieron de ese ámbito y, reunidas en un mismo archivo, comenzaron a difundirse rápidamente de móvil en móvil, causando una gran inquietud entre las jóvenes afectadas.

Solución al Ejercicio

La primera medida que tienen que hacer las afectadas y sus padres es denunciarlo a la policía. Pero hay otras cuestiones que deben contemplarse:

  1. Hablar con las jóvenes y que aprendan a no confiar en cualquiera.
  2. No enviar fotografías íntimas a nadie, incluso a sus novios porque no pueden asegurar que las borren.
  3. Educar desde el colegio y en la familia en estos temas.

6

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Tema 2: Seguridad

2.1 Concepto de Seguridad Informática

La seguridad, cuando hablamos de equipos informáticos, se centra en dos aspectos de vital importancia:

  • Garantizar que la información contenida dentro de los sistemas informáticos (y que en algunas ocasiones puede ser de una trascendencia vital para una organización) no se pierda o sea alterada de forma incorrecta.
  • Garantizar la privacidad de la información, es decir, que solo sea accesible cuando sea necesaria o si se cuenta con las pertinentes autorizaciones.
  • Garantizar que un sistema informático es seguro. Sin embargo, ¿cuándo es seguro? En este sentido debemos decir que un sistema es seguro cuando es posible confiar en él y, además, se comporta de acuerdo a como se espera que se comporte.

La seguridad informática abarca una gran cantidad de soluciones que tienen como objetivo prioritario que la información tratada en un sistema informático determinado sea protegida. El término seguridad es muy amplio y engloba los siguientes aspectos:

Confidencialidad

La información debe encontrarse disponible siempre que sea necesario.

SGSI

Blog especializado en Sistemas de Gestión de Seguridad de la Información

Integridad

Se debe garantizar que todas las operaciones realizadas sobre la información se comportan de acuerdo con lo esperado. 7

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

Disponibilidad

Es necesario regular y controlar el acceso a la información contenida en los equipos informáticos.

Consistencia

Se debe garantizar que todas las operaciones realizadas sobre la información se comportan de acuerdo con lo esperado.

Control

Es necesario regular y controlar el acceso a la información contenida en los equipos informáticos

Ten en cuenta

Aplicar medidas de seguridad únicamente nos va a permitir minimizar el impacto de dichos riesgos o evitarlos en la medida de lo posible, pero en ningún caso podremos evitar dichos riesgos al 100 %.

Como usuarios podremos adoptar una serie de medidas encaminadas a garantizar la seguridad y privacidad de nuestra información, sin embargo, ningún sistema informático se encuentra exento de sufrir ataques.

2.2. Fallos en la seguridad

Hay que tener en cuenta los agujeros de seguridad o fallos en la programación de páginas web, servicios online, dispositivos, servidores, etc. que permiten saltarse las restricciones de seguridad, pudiendo acceder a información confidencial o ejecutar acciones sin permiso. Sólo es necesario hacer una búsqueda en Google sobre fallos o 8

UAX Universidad Alfonso X el Sabio

Unidad 1: Privacidad y Seguridad de la información

Seguridad, Protección de Datos y Privacidad en la Red

agujeros de seguridad y comprobaremos la existencia continuada de fallos tanto en redes sociales, como en sistemas operativos, reproductores multimedia ... Algunos ejemplos:

  • Detectan un agujero de seguridad en 12 millones de routers. Descubren un fallo en Facebook que permitía acceder a cualquier cuenta. El fallo de seguridad por el que Facebook paga más de 6000€ si lo detectas.
  • Descubren un fallo de seguridad que podría afectar al 95% de los usuarios de Android.
  • Fallo de seguridad en el reproductor multimedia VLC Vulnerabilidad crítica en Adobe Flash Player.

2.3. Medidas de seguridad

Las medidas de seguridad se pueden clasificar en tres tipos diferentes:

Protecciones físicas Medidas de seguridad Medidas informáticas Medidas organizativas

Protecciones físicas

Medidas de seguridad de carácter físico, tales como sistemas antincendios o vigilantes de seguridad, así como todas aquellas otras medidas encaminadas a evitar que las personas puedan acceder fácilmente a las instalaciones donde radican los equipos y sistemas informáticos 9

¿Non has encontrado lo que buscabas?

Explora otros temas en la Algor library o crea directamente tus materiales con la IA.