Herramientas de usuario

Herramientas del sitio


es:seguridad_en_las_tecnologias

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
es:seguridad_en_las_tecnologias [2012/01/19 21:58]
lefispedia
es:seguridad_en_las_tecnologias [2020/01/08 18:24] (actual)
Línea 1: Línea 1:
 ====== 0.INDICE ====== ====== 0.INDICE ======
  
-  *   1.0 Concepto+  *   1.0 Concepto ​e introducción
   *   2.0 Seguridad   *   2.0 Seguridad
   *   2.1 En las empresas   *   2.1 En las empresas
Línea 16: Línea 16:
  
  
-====== 1.0.CONCEPTO ======+====== 1.0.CONCEPTO ​E INTRODUCCIÓN ​======
  
  
Línea 24: Línea 24:
 De la conjunción de ambos términos ​ podemos establecer que la seguridad en las tecnologías supone la certeza clara y segura del aprovechamiento práctico del conocimiento científico. De la conjunción de ambos términos ​ podemos establecer que la seguridad en las tecnologías supone la certeza clara y segura del aprovechamiento práctico del conocimiento científico.
  
-El conocimiento ​científicoofrece ​avances cada vez más complejos y diversos, por ello, la necesidad de seguridad en su aprovechamiento es una cuestión tan importante como el propio conocimiento científico ya que permite utilizar el mismo de un modo eficaz y optimo.+Este conocimiento ​ofrece ​avances cada vez más complejos y diversos. Por ello, la necesidad de seguridad en su aprovechamiento es una cuestión tan importante como el propio conocimiento científico ​en si mismo, ​ya que permite utilizar el mismo de un modo eficaz y óptimo.
  
-Cada avance científico tiene un riesgo para la seguridad, ya sea por errores científicos o errores provocados por terceros sujetos externos al avance, por ello, existe una ciencia de la seguridad para cada rama tecnológicapudiendo encontrar diversos ámbitos de seguridad en las tecnologíastales como seguridad ​domestica, seguridad en la empresa y seguridad en las nuevas tecnologías de la información.+Cada avance científico tiene un riesgo para la seguridad, ya sea por errores científicos o errores provocados por terceros sujetos externos al avance, por ello, existe una ciencia de la seguridad para cada rama tecnológica pudiendo encontrar diversos ámbitos de seguridad en las tecnologíastales como seguridad ​doméstica, seguridad en la empresa y seguridad en las nuevas tecnologías de la información.
  
 ====== 2.0.SEGURIDAD ====== ====== 2.0.SEGURIDAD ======
Línea 36: Línea 36:
 Las compañías deben establecer protocolos de seguridad según su ámbito de actuación y el riesgo derivado de su actividad tanto para terceros como para los propios trabajadores. Generalmente,​ dichos riesgos se asumen mediante la intermediación de compañías de seguros que cubren los daños que puedan ocasionarse y en virtud de unas coberturas contratadas según las pólizas correspondientes. Las compañías deben establecer protocolos de seguridad según su ámbito de actuación y el riesgo derivado de su actividad tanto para terceros como para los propios trabajadores. Generalmente,​ dichos riesgos se asumen mediante la intermediación de compañías de seguros que cubren los daños que puedan ocasionarse y en virtud de unas coberturas contratadas según las pólizas correspondientes.
  
-Dada la inmensa variedad de actividades a las que puede dedicarse una entidad, sus necesidades de seguridad deben variar, sin embargo, tras la irrupción de las nuevas tecnologías de la información y su implantación generalizada en el mundo empresarial,​ aparece un denominador común en todas ellas: la necesidad de proteger ​su información y las comunicaciones en Internet.+Dada la inmensa variedad de actividades a las que puede dedicarse una entidad, sus necesidades de seguridad deben variar. Sin embargo, tras la irrupción de las nuevas tecnologías de la información y su implantación generalizada en el mundo empresarial,​ aparece un denominador común en todas ellas: la necesidad de proteger ​la información y las comunicaciones en Internet.
  
-Internet abre un abanico de posibilidades para una empresainmediación con el cliente, comodidad, mayor mercado, [[es:​negocios_electronicos|negocios electronicos]], ​ videoconferencias,​ pago instantáneo con tarjeta, comercio electrónico,​ bases de datosindividualización de la información entre otras. Sin embargo, este mundo trae consigo nuevos riesgoscomo por ejemplo la posible interceptación de las comunicaciones por un tercero no autorizado. Ello obliga a las empresas a invertir en seguridad.+Internet abre un abanico de posibilidades para una empresainmediación con el cliente, comodidad, mayor mercado, [[es:​negocios_electronicos|negocios electronicos]], ​ videoconferencias,​ pago instantáneo con tarjeta, comercio electrónico,​ bases de datos individualización de la información entre otras. Sin embargo, este mundo trae consigo nuevos riesgos como por ejemplo la posible interceptación de las comunicaciones por un tercero no autorizado. Ello obliga a las empresas a invertir en seguridad.
  
 == 2.1.1.INTERNET:​ UN ANTES Y UN DESPUÉS == == 2.1.1.INTERNET:​ UN ANTES Y UN DESPUÉS ==
  
  
-A partir de la segunda mitad del siglo XX, cuando comienza un lento pero constante proceso de informatización surgen las primeras necesidades de seguridad. Las empresas comenzaron a informatizar sus datos económicos,​ sus pedidos e incluso sus clientes en bases de datos creadas a tal efectonacían las primeras redes locales, o lo que es lo mismo: sistemas de comunicación entre varios ​ordenadores ​de una misma oficina o edificio. Mediante este sistema, los ordenadores de una sucursal permanecían conectados entre sípero aislados del mundo exterior, con lo cual bastaba con un sistema de seguridad básico consistente en un antivirus (o software contra programas maliciosos).+A partir de la segunda mitad del siglo XX, cuando comienza un lento pero constante proceso de informatizaciónsurgen las primeras necesidades de seguridad. Las empresas comenzaron a informatizar sus datos económicos,​ sus pedidos e incluso sus clientes en bases de datos creadas a tal efectonacían las primeras redes locales, o lo que es lo mismo: sistemas de comunicación entre varios ​equipos ​de una misma oficina o edificio. Mediante este sistema, los ordenadores de una sucursal permanecían conectados entre sí pero aislados del mundo exterior, con lo cual bastaba con un sistema de seguridad básico consistente en un antivirus (o software contra programas maliciosos).
  
-Este sistema, en la actualidad, dentro de la llamada [[es:​sociedad_de_la_informacion|Sociedad de la Información]],​ sería insuficiente puesto que las empresas utilizan un enlace abierto a Internet en lugar de una simple red local cerrada. Esta apertura propicia la posible entrada de sujetos externos a la empresa. En la actualidad se usan, por ejemplo, firewalls o programas cortafuegoslos cuales controlan la entrada y salida de información bloqueando las conexiones no autorizadas,​ programas antispyware (o software anti espía) y la utilización de ruters que cierran los puertos de comunicación no autorizados.+Este sistema, en la actualidad, dentro de la llamada [[es:​sociedad_de_la_informacion|Sociedad de la Información]],​ sería insuficiente puesto que las empresas utilizan un enlace abierto a Internet en lugar de una simple red local cerrada. Esta apertura propicia la posible entrada de sujetos externos a la empresa. En la actualidad se usan, por ejemplo, firewalls o programas cortafuegoslos cuales controlan la entrada y salida de información bloqueando las conexiones no autorizadas,​ programas antispyware (o software anti espía) y la utilización de ruters que cierran los puertos de comunicación no autorizados.
  
-Por todo lo expuesto anteriormente,​ las empresas deben adoptar un Plan Director de la Seguridad de la Información ​o aquellos procesos ​que presuman ​un nivel certero y aconsejable de seguridad ​de la información ​en las gestiones empresariales. Dicho Plan, incluiría un análisis de riesgos para determinar ​donde debemos invertir los recursos ​de los cuales se disponen. También existe la posibilidad de externalizar a otra entidad la gestión de la seguridad.+Por todo lo expuesto anteriormente,​ las empresas deben adoptar un Plan Director de la Seguridad de la Información ​para conseguir ​que sus actividades reunan ​un nivel certero y aconsejable de seguridad en las gestiones empresariales. Dicho Plan, incluiría un análisis de riesgos para determinar ​el destino ​de las inversiones en dicha materia. 
 + 
 +También existe la posibilidad de externalizar ​esta actividad ​una empresa tercera.
  
 ===== 2.2.EN EL AMBITO DOMÉSTICO ===== ===== 2.2.EN EL AMBITO DOMÉSTICO =====
Línea 54: Línea 56:
 Nuestra sociedad, como desarrollo paralelo al auge de las tecnologías de la información ha demandado el acceso a esa misma tecnología,​ o lo que es lo mismo; la generalización de Internet. Nuestra sociedad, como desarrollo paralelo al auge de las tecnologías de la información ha demandado el acceso a esa misma tecnología,​ o lo que es lo mismo; la generalización de Internet.
  
-Fue en los años 90 cuando se empezó a universalizar el uso de equipos informáticos en el hogar. Las necesidades de seguridad eran mínimas puesto que el ordenador carecía de comunicación con el mundo exterior; únicamente era necesario un software antivirus que evitase la instalación de programas no deseados en el equipo por error o desconocimiento del usuario final.+Fue en los años 90 cuando se empezó a universalizar el uso de equipos informáticos en el hogar. Las necesidades de seguridad eran mínimas puesto que el ordenador carecía de comunicación con el mundo exterior; únicamente era necesario un software antivirus que evitase la instalación de programas no deseados en el equipopor error o desconocimiento del usuario final.
  
-Sin embargo, conforme se ha extendido el uso de Internet en el ámbito domestico, los usuarios son vulnerables (como las empresas) ​sufrir accesos no deseados, robo de información o instalación de software malicioso. Es por ello por lo que el usuario medio también debe protegerse, al menos con un Antivirus y un Firewall. Sin embargo, si nos encontramos con un usuario avanzado que efectúe operaciones económicas en la Red o la use profesionalmente ​debemos recomendarle la instalación de una “Suite de Seguridad” o un conjunto de programas que protegen el equipo ​que incluyen con carácter general un antivirus, un firewall, un detector de spam, un detector de paginas ​no fiables, un programa de análisis de correo electrónico y posibilidad de crear copias de seguridad del contenido del disco duro.+Sin embargo, conforme se ha extendido el uso de Internet en el ámbito domestico, los usuarios son vulnerables (como las empresas) ​de sufrir accesos no deseados, robo de información o instalación de software malicioso. Es por ello por lo que el usuario medio también debe protegerse, al menos con un Antivirus y un Firewall. Sin embargo, si nos encontramos con un usuario avanzado que efectúe operaciones económicas en la Red o realice otros usos mas avanzados, ​debemos recomendarle la instalación de una “Suite de Seguridad” o un conjunto de programas que protegen el equipo. Dichas ​ "​suites" ​incluyen con carácter general un antivirus, un firewall, un detector de spam, un detector de páginas ​no fiables, un programa de análisis de correo electrónico y posibilidad de crear copias de seguridad del contenido del disco duro.
  
 ===== 2.3.EN LA ADMINISTRACIÓN. IMPORTANCIA DE LA ADMINISTRACIÓN ELECTRÓNICA ===== ===== 2.3.EN LA ADMINISTRACIÓN. IMPORTANCIA DE LA ADMINISTRACIÓN ELECTRÓNICA =====
Línea 62: Línea 64:
 Un hecho evidente de la implantación de las nuevas tecnologías en las empresas y en el ámbito domestico es la posibilidad de comunicación de dichos sujetos con la administración. ​ Un hecho evidente de la implantación de las nuevas tecnologías en las empresas y en el ámbito domestico es la posibilidad de comunicación de dichos sujetos con la administración. ​
  
-Internet ofrece la posibilidad de solicitar licencias, concesiones,​ gestionar y pagar tributos, realizar consultas y un sin fin de posibilidades. Además todas ellas sin tener que mediar desplazamiento físico del usuario.+Internet ofrece la posibilidad de solicitar licencias, concesiones,​ gestionar y pagar tributos, realizar consultas y un gran cantidad ​de posibilidades. Además todas ellas sin tener que mediar desplazamiento físico del usuario.
  
-Sin embargo, todas estas opciones traen consigo un Derecho para con los usuarios de que dichas comunicaciones se realicen en un ambiente de seguridad efectivo dada la trascendencia de la información,​ puesto que se pueden estar transmitiendo [[es:​datos_personales_sensibles|datos sensibles]] para el ciudadano, lo que es lo mismo: La [[es:​proteccion_de_datos|protección de datos]]+Sin embargo, todas estas opciones traen consigo un Derecho para con los usuarios de que dichas comunicaciones se realicen en un ambiente de seguridad efectivo dada la trascendencia de la información,​ puesto que se pueden estar transmitiendo [[es:​datos_personales_sensibles|datos sensibles]] para el ciudadano, ​lo que es lo mismo: La [[es:​proteccion_de_datos|protección de datos]]
  
 La Comisión Europea define esta institución como: “La [[es:​administracion_electronica|Administración electrónica]] es el uso de las TIC en las AAPP, combinado con cambios organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los procesos democráticos y reforzar el apoyo a las políticas públicas” La Comisión Europea define esta institución como: “La [[es:​administracion_electronica|Administración electrónica]] es el uso de las TIC en las AAPP, combinado con cambios organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los procesos democráticos y reforzar el apoyo a las políticas públicas”
/var/www/html/lefispedia/data/attic/es/seguridad_en_las_tecnologias.1327010337.txt.gz · Última modificación: 2020/01/08 18:12 (editor externo)