Herramientas de usuario

Herramientas del sitio


Writing /var/www/html/lefispedia/data/cache/4/49b4fbb021d236ac4781462f429c3788.metadata failed
es:seguridad_en_las_tecnologias
Writing /var/www/html/lefispedia/data/cache/4/49b4fbb021d236ac4781462f429c3788.xhtml failed

0.INDICE

  • 1.0 Concepto e introducción
  • 2.0 Seguridad
  • 2.1 En las empresas
  • 2.1.1 Internet: Un antes y un después
  • 2.2 En el ambito doméstico
  • 2.3 En la administración
  • 3.0 Las tecnologías de la Información
  • 3.1 Introducción
  • 3.1.1 Protocolos de Seguridad
  • 3.2 Marco Legal
  • 3.3 Proyectos destacados
  • 4.0 Bibliografía

1.0.CONCEPTO E INTRODUCCIÓN

  • Seguridad: securĭtas, -ātiso o lo que es lo mismo; certeza o convicción clara y segura de algo.
  • Tecnología: Conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico.

De la conjunción de ambos términos podemos establecer que la seguridad en las tecnologías supone la certeza clara y segura del aprovechamiento práctico del conocimiento científico.

Este conocimiento ofrece avances cada vez más complejos y diversos. Por ello, la necesidad de seguridad en su aprovechamiento es una cuestión tan importante como el propio conocimiento científico en si mismo, ya que permite utilizar el mismo de un modo eficaz y óptimo.

Cada avance científico tiene un riesgo para la seguridad, ya sea por errores científicos o errores provocados por terceros sujetos externos al avance, por ello, existe una ciencia de la seguridad para cada rama tecnológica pudiendo encontrar diversos ámbitos de seguridad en las tecnologías: tales como seguridad doméstica, seguridad en la empresa y seguridad en las nuevas tecnologías de la información.

2.0.SEGURIDAD

Analizaremos los distintos ámbitos de seguridad:

2.1.EN LAS EMPRESAS

Las compañías deben establecer protocolos de seguridad según su ámbito de actuación y el riesgo derivado de su actividad tanto para terceros como para los propios trabajadores. Generalmente, dichos riesgos se asumen mediante la intermediación de compañías de seguros que cubren los daños que puedan ocasionarse y en virtud de unas coberturas contratadas según las pólizas correspondientes.

Dada la inmensa variedad de actividades a las que puede dedicarse una entidad, sus necesidades de seguridad deben variar. Sin embargo, tras la irrupción de las nuevas tecnologías de la información y su implantación generalizada en el mundo empresarial, aparece un denominador común en todas ellas: la necesidad de proteger la información y las comunicaciones en Internet.

Internet abre un abanico de posibilidades para una empresa: inmediación con el cliente, comodidad, mayor mercado, negocios electronicos, videoconferencias, pago instantáneo con tarjeta, comercio electrónico, bases de datos e individualización de la información entre otras. Sin embargo, este mundo trae consigo nuevos riesgos como por ejemplo la posible interceptación de las comunicaciones por un tercero no autorizado. Ello obliga a las empresas a invertir en seguridad.

2.1.1.INTERNET: UN ANTES Y UN DESPUÉS

A partir de la segunda mitad del siglo XX, cuando comienza un lento pero constante proceso de informatización, surgen las primeras necesidades de seguridad. Las empresas comenzaron a informatizar sus datos económicos, sus pedidos e incluso sus clientes en bases de datos creadas a tal efecto: nacían las primeras redes locales, o lo que es lo mismo: sistemas de comunicación entre varios equipos de una misma oficina o edificio. Mediante este sistema, los ordenadores de una sucursal permanecían conectados entre sí pero aislados del mundo exterior, con lo cual bastaba con un sistema de seguridad básico consistente en un antivirus (o software contra programas maliciosos).

Este sistema, en la actualidad, dentro de la llamada Sociedad de la Información, sería insuficiente puesto que las empresas utilizan un enlace abierto a Internet en lugar de una simple red local cerrada. Esta apertura propicia la posible entrada de sujetos externos a la empresa. En la actualidad se usan, por ejemplo, firewalls o programas cortafuegos; los cuales controlan la entrada y salida de información bloqueando las conexiones no autorizadas, programas antispyware (o software anti espía) y la utilización de ruters que cierran los puertos de comunicación no autorizados.

Por todo lo expuesto anteriormente, las empresas deben adoptar un Plan Director de la Seguridad de la Información para conseguir que sus actividades reunan un nivel certero y aconsejable de seguridad en las gestiones empresariales. Dicho Plan, incluiría un análisis de riesgos para determinar el destino de las inversiones en dicha materia.

También existe la posibilidad de externalizar esta actividad a una empresa tercera.

2.2.EN EL AMBITO DOMÉSTICO

Nuestra sociedad, como desarrollo paralelo al auge de las tecnologías de la información ha demandado el acceso a esa misma tecnología, o lo que es lo mismo; la generalización de Internet.

Fue en los años 90 cuando se empezó a universalizar el uso de equipos informáticos en el hogar. Las necesidades de seguridad eran mínimas puesto que el ordenador carecía de comunicación con el mundo exterior; únicamente era necesario un software antivirus que evitase la instalación de programas no deseados en el equipo, por error o desconocimiento del usuario final.

Sin embargo, conforme se ha extendido el uso de Internet en el ámbito domestico, los usuarios son vulnerables (como las empresas) de sufrir accesos no deseados, robo de información o instalación de software malicioso. Es por ello por lo que el usuario medio también debe protegerse, al menos con un Antivirus y un Firewall. Sin embargo, si nos encontramos con un usuario avanzado que efectúe operaciones económicas en la Red o realice otros usos mas avanzados, debemos recomendarle la instalación de una “Suite de Seguridad” o un conjunto de programas que protegen el equipo. Dichas “suites” incluyen con carácter general un antivirus, un firewall, un detector de spam, un detector de páginas no fiables, un programa de análisis de correo electrónico y posibilidad de crear copias de seguridad del contenido del disco duro.

2.3.EN LA ADMINISTRACIÓN. IMPORTANCIA DE LA ADMINISTRACIÓN ELECTRÓNICA

Un hecho evidente de la implantación de las nuevas tecnologías en las empresas y en el ámbito domestico es la posibilidad de comunicación de dichos sujetos con la administración.

Internet ofrece la posibilidad de solicitar licencias, concesiones, gestionar y pagar tributos, realizar consultas y un gran cantidad de posibilidades. Además todas ellas sin tener que mediar desplazamiento físico del usuario.

Sin embargo, todas estas opciones traen consigo un Derecho para con los usuarios de que dichas comunicaciones se realicen en un ambiente de seguridad efectivo dada la trascendencia de la información, puesto que se pueden estar transmitiendo datos sensibles para el ciudadano, o lo que es lo mismo: La protección de datos

La Comisión Europea define esta institución como: “La Administración electrónica es el uso de las TIC en las AAPP, combinado con cambios organizativos y nuevas aptitudes, con el fin de mejorar los servicios públicos y los procesos democráticos y reforzar el apoyo a las políticas públicas”

3.0.LAS TECNOLOGIAS DE LA INFORMACIÓN

3.1.INTRODUCCIÓN A LA SEGURIDAD

Hacemos referencia a aquellas medidas preventivas tendentes a proteger la información respetando la confidencialidad, la disponibilidad e integridad de la misma.

La confidencialidad supone prevenir la divulgación de la información no autorizada. La integridad busca evitar modificaciones en los datos y la disponibilidad asegura que los datos estén disponibles para los que legítimamente deban acceder a los mismos.

3.1.1.PROTOCOLOS DE SEGURIDAD

Son un conjunto de reglas que permiten que las anteriores características sean eficaces, existen protocolos criptográficos o de cifrado de datos, protocolos Lógicos de secuencia y protocolos de Autentificación que validan la identificación del emisor

  • LEY 59/2003 de Firma Electrónica que equipara la firma digital a la firma convencional.
  • LEY ORGANICA 15/1999 de Protección de Datos de Carácter personal y su reglamento de desarrollo RD 1720/2007 que establecen garantías de confidencialidad
  • LEY 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos que eleva la administración electrónica a la categoría de Derecho de los ciudadanos.

3.3.PROYECTOS DESTACADOS EN ESPAÑA

  • DNI Electrónico: Documento de validez oficial. Es la adaptación del DNI convencional al uso y aplicaciones de las tecnologías de la información y de la administración electrónica, así como el medio para acceder a diversos servicios electrónicos. Incluye un modchip que almacena datos relevantes del titular del carnet. Sus medidas de seguridad incluyen hologramas, letras táctiles, imágenes laser cambiantes, imágenes codificadas, micro textos, kinegramas, medidas criptográficas y biométricas.
  • PLATAFORMA SARA: Infraestructura Común de Comunicaciones a la que están conectados todos los departamentos ministeriales y las comunidades autónomas y un 50% de las entidades locales.
  • @FIRMA: Plataforma de validación de certificados electrónicos y del DNI electrónico.
  • TS@: Servicio de sellado de tiempo como plataforma que complemente a @firma.
  • PLATAFORMA DE INTERMEDIACIÓN DE DATOS: Intercambio de datos entre administraciones, por la cual se cumple el derecho del ciudadano a no aportar documentación que este en poder de una administración.
  • RED 060: Portal que crea un único punto de acceso a todas las administraciones.
  • NOTIFICACIONES TELEMATICAS SEGURAS: Servicio por el cual las empresas y los ciudadanos reciben de manera segura toda las notificaciones provenientes de la administración.
  • PORTAL DE ADMINISTRACIÓN ELECTRÓNICA: Portal centrado en los servicios y novedades de la Administración Electrónica.

4.0.BIBLIOGRAFIA

  • DRAE
  • MANUAL DE INTRODUCCIÓN A LA SEGURIDAD EN EL AMBITO EMPRESARIAL. COMUNIDAD DE MADRID-MADRID DIGITAL-ASOCIACIÓN NACIONAL DE EMPRESAS
  • WIKIPEDIA
  • SEGURIDAD EN LAS TECNOLOGIAS DE LA INFORMACIÓN. Ignacio Martin Llorente.

Pedro Bailo Serrano

/var/www/html/lefispedia/data/pages/es/seguridad_en_las_tecnologias.txt · Última modificación: 2020/01/08 18:24 (editor externo)