Documento de UAX Universidad Alfonso X el Sabio sobre Unidad Didáctica 1: Privacidad y Seguridad de la información. El Pdf, de Informática a nivel universitario, explora la criptografía y la firma digital, incluyendo tipos de cifrado y objetivos como confidencialidad e integridad.
Ver más19 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
Unidad Didáctica 1: Privacidad y Seguridad de la información Seguridad, Protección de Datos y Privacidad en la Red
Introducción 3 Objetivos 3
1.1. Concepto 4 1.2. Fallos en la privacidad 4 1.3. Ejercicio 6
2.1 Concepto 7 2.2. Fallos en la seguridad 9 2.3. Medidas de seguridad 9 2.4. Seguridad interna 10 2.5. Seguridad perimetral 11 2.6. Ejercicio 13
3.1. Concepto 14 3.2. Objetivos de la criptografía 15 3.3. Tipos de criptografía 15 3.4. Firma digital 16 Conclusiones 17 Bibliografía 17 Glosario 18
Seguridad, Protección de Datos y Privacidad en la Red
¡Bienvenido al modulo de Privacidad y Seguridad de la Información! En este módulo aprenderás que es la seguridad en Internet y sobre todo qué medidas debemos tomar para no tener problemas ante los posibles fallos que podamos cometer. Nuestros alumnos, los jóvenes en general utilizan la tecnología con naturalidad y sin prejuicios lo que les hace más vulnerables. Es importante conocer que debes salvaguardar su privacidad y sobre todo, respetar la privacidad de los demás. Por otro lado, se hace necesario que cualquier usuario de Internet comprenda y entienda que es necesario adoptar una serie de medidas de seguridad para mitigar el impacto, así como la ocurrencia de los posibles ataques informáticos (intrusiones, códigos maliciosos, etc.) que pueden afectar tanto a la privacidad de la información como a la seguridad de los equipos informáticos.
Con el estudio de esta unidad conocerás:
3
Seguridad, Protección de Datos y Privacidad en la Red
La privacidad se puede definir como el ámbito de la vida personal que se tiene derecho a proteger de cualquier intromisión. Nosotros elegimos el grado de privacidad de cada una de nuestras relaciones y gracias a esto, podemos tener relaciones sociales enriquecedoras y variadas que nos permiten desarrollarnos como personas. La privacidad nos da seguridad, nos permite tener parcelas de intimidad para hacer cosas que no haríamos en público o delante de determinadas personas. La información que hace referencia a nuestros gustos, aficiones, creencias etc. también forma parte de nuestra privacidad. En función de la cantidad de datos que facilitemos expondremos en mayor o menor medida nuestra vida privada, que puede ser utilizada para fines que nos pueden perjudicar. Un exceso de información sobre nosotros nos hace más vulnerables. De la misma manera que debemos ser cuidadosos con la gestión de nuestra privacidad, deberemos serlo con la privacidad de los demás. Reflexionar sobre la cantidad de veces que publicamos imágenes en las que junto a nosotros aparecen otras personas a las que no le hemos pedido permiso.
Si alguien vulnera el derecho a la privacidad de otra persona estará cometiendo un delito. En la actual reforma del Código Penal se amplía la protección de la intimidad al adoptar un enfoque orientado a impedir delitos a través de las TIC. En concreto se contemplan 7 tipos delictivos (Delitos relativos a la intromisión en la intimidad y descubrimiento y revelación de secretos- Artículo 197 y 264). 4
Seguridad, Protección de Datos y Privacidad en la Red
Por ejemplo, que una persona se apodere sin consentimiento de mensajes de correo electrónico o de información privada extraída al entrar en la red social de un compañero al haberse dejado esta persona la sesión abierta.
Por ejemplo, vulnerando sistemas de seguridad o a través de engaños que permitan hacerse con la contraseña sin la autorización del titular.
Que sin autorización del titular se divulgue dicha información a terceros. La ley establece que será sancionado quien realice la divulgación sin intervenir en su obtención, pero conociendo su origen ilícito. Por ejemplo, cuando se recibe una foto íntima de un compañero y se reenvía.
Incluso cuando se obtuvieron con consentimiento de su titular, en un entorno íntimo y fuera de la mirada de terceros.
Que una persona acceda o permita el acceso a un sistema de información protegido.
Como el anterior caso pero sin necesidad de entrar en el sistema sino interceptando datos, por ejemplo utilizando un software que intercepte toda la información que recibe o envía otro móvil. 5
Seguridad, Protección de Datos y Privacidad en la Red
Se sanciona a quien lo cometa o brinde herramientas para ello. Hay que tener en cuenta los agujeros de seguridad o fallos en la programación de páginas web, servicios online, dispositivos, servidores, etc. que permiten saltarse las restricciones de seguridad, pudiendo acceder a información confidencial o ejecutar acciones sin permiso. Sólo es necesario hacer una búsqueda en Google sobre fallos o agujeros de seguridad y comprobaremos la existencia continuada de fallos tanto en redes sociales, como en sistemas operativos, reproductores multimedia
Varias menores avilesinas, al menos una veintena, según ha podido saber este periódico, se han visto implicadas en un nuevo escándalo relacionado con la difusión de fotografías íntimas a través de la aplicación de mensajería instantánea WhatsApp. Por esta vía se habría estado difundiendo en los últimos dos días un archivo con imágenes comprimidas en el que se incluían fotos de estudiantes de varios centros educativos avilesinos de contenido erótico, en el que las menores se muestran semidesnudas. Estas fotografías habrían sido enviadas por las propias chicas a otros jóvenes de su edad en el marco de conversaciones privadas, pero luego salieron de ese ámbito y, reunidas en un mismo archivo, comenzaron a difundirse rápidamente de móvil en móvil, causando una gran inquietud entre las jóvenes afectadas.
La primera medida que tienen que hacer las afectadas y sus padres es denunciarlo a la policía. Pero hay otras cuestiones que deben contemplarse:
6
Seguridad, Protección de Datos y Privacidad en la Red
La seguridad, cuando hablamos de equipos informáticos, se centra en dos aspectos de vital importancia:
La seguridad informática abarca una gran cantidad de soluciones que tienen como objetivo prioritario que la información tratada en un sistema informático determinado sea protegida. El término seguridad es muy amplio y engloba los siguientes aspectos:
La información debe encontrarse disponible siempre que sea necesario.
Blog especializado en Sistemas de Gestión de Seguridad de la Información
Se debe garantizar que todas las operaciones realizadas sobre la información se comportan de acuerdo con lo esperado. 7
Seguridad, Protección de Datos y Privacidad en la Red
Es necesario regular y controlar el acceso a la información contenida en los equipos informáticos.
Se debe garantizar que todas las operaciones realizadas sobre la información se comportan de acuerdo con lo esperado.
Es necesario regular y controlar el acceso a la información contenida en los equipos informáticos
Aplicar medidas de seguridad únicamente nos va a permitir minimizar el impacto de dichos riesgos o evitarlos en la medida de lo posible, pero en ningún caso podremos evitar dichos riesgos al 100 %.
Como usuarios podremos adoptar una serie de medidas encaminadas a garantizar la seguridad y privacidad de nuestra información, sin embargo, ningún sistema informático se encuentra exento de sufrir ataques.
Hay que tener en cuenta los agujeros de seguridad o fallos en la programación de páginas web, servicios online, dispositivos, servidores, etc. que permiten saltarse las restricciones de seguridad, pudiendo acceder a información confidencial o ejecutar acciones sin permiso. Sólo es necesario hacer una búsqueda en Google sobre fallos o 8
Seguridad, Protección de Datos y Privacidad en la Red
agujeros de seguridad y comprobaremos la existencia continuada de fallos tanto en redes sociales, como en sistemas operativos, reproductores multimedia ... Algunos ejemplos:
Las medidas de seguridad se pueden clasificar en tres tipos diferentes:
Protecciones físicas Medidas de seguridad Medidas informáticas Medidas organizativas
Medidas de seguridad de carácter físico, tales como sistemas antincendios o vigilantes de seguridad, así como todas aquellas otras medidas encaminadas a evitar que las personas puedan acceder fácilmente a las instalaciones donde radican los equipos y sistemas informáticos 9