Vous êtes sur la page 1sur 6

Aspectos legales y ticos del uso de informacin, y los problemas de seguridad informtica

Materia: Las TIC en la Educacin. Maestro: Francisco Zamora. Alumnas: Salma Viviana Pedraza Rico. Vernica Iveth Huerta Espinoza Kathia Maricel Irizarry Castillo Andrea Torres Delgado Alondra Natali Cerda Quintero Equipo #5 1 Semestre 1 B

Garza Garca, N. L. 1 de Diciembre del 2013.

Aspectos legales y ticos sobre el uso de informacin


3 Caractersticas que deben cumplir las personas que utilizan una computadora: Actitudes: Los usuarios ver a las computadoras y programas como importantes y tiles herramientas de apoyo para su trabajo y vida diarias. Valores: El uso de las TIC ha resultado ser gran apoyo, pero debemos dar un buen uso a esas tecnologas, mostrando honestidad, respeto hacia las dems personas.

Actualizacin permanente: Se refiere a estar en constante actualizacin de las nuevas tecnologas y que ofrece. } El derecho de informacin de pginas se gana en el momento en que son implementados los procedimientos estipulados en la legislacin vigente. La piratera informtica en trminos computacionales, es estar frente una PC durante periodos de tiempo muy extensos teniendo un uso o acceso no autorizado de sistemas de computacionales conectados a la red.

Algunos problemas:

Al conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar, robar informacin o alterar el funcionamiento, igual el no conectar la red no nos garantiza la seguridad.

Problemas de Seguridad Fsica


La seguridad de informacin y la seguridad informtica son conceptos distintos que no deben confundirse entre s; la seguridad informtica solo se basa en la seguridad en un medio informtico, sin embargo la informacin tambin puede encontrarse en distintos medios aparte de los informticos. La seguridad informtica se encarga de cuidar los activos informticos, entre estos activos estn los siguientes: Infraestructura computacional Usuarios Informacin

A continuacin analizaremos las principales amenazas de la informacin: Usuarios: los cuales representan la mayor causa de amenazas en un sistema informtico, las acciones de estos causan problemas de seguridad debido a que algunas veces cuentan con permisos innecesarios para manejar la informacin. Programas maliciosos: el objetivo de estos programas es perjudicar o realizar un uso ilegal de los recursos del sistema, este tipo de programas se instalan en un ordenador dando entrada a intrusos para que puedan modificar los datos dentro de un sistema, dentro de estos programas se encuentran los virus informticos, gusanos informticos, troyanos, etc. Errores de programacin: estos errores se pueden considerar como una amenaza informtica por la posicin en la que se encuentran ya que pueden ser usados por los hackers como una manera de entrar al origen de un sistema y obtener acceso a datos no autorizados para as realizar una mala manipulacin de estos mismos. Personal tcnico interno: los tcnicos de sistema, administradores de bases de datos, o tcnicos de desarrollo pueden presentar una amenaza debido a que pueden modificar la informacin interna, por razones como problemas laborares, fines lucrativos, etc. Catstrofes naturales: las catstrofes pueden causar daos al sistema como lo son las inundaciones, tormentas elctricas, incendios, etc.

Tareas bsicas para la proteccin o mantenimiento de documentos electrnicos.


Tcnicas para asegurar el sistema
Implantar medidas de seguridad fsicas

Caractersticas
Sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas contra apagones y sobretensiones, sistemas de control de accesos, etc. Esto se debe realizar en todos aquellos trayectos por los que circule la informacin que se quiere proteger, no solo en aquellos ms vulnerables. Contraseas que no puedan ser deducidas a partir de los datos personales del individuo o por comparacin con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informticos. Proteger la red es una de las principales tareas para evitar robo de informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de entrada hasta el control de equipos conectados. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales. Permiten generar reglas de acceso fuertes entre los usuarios y servidores no pblicos y los equipos publicados. De esta forma, las reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarn tras dos niveles de seguridad. Cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad

Codificar la informacin

Contraseas difciles de averiguar

Vigilancia de red

Redes perimetrales de seguridad o DMZ

Tecnologas repelentes o protectoras Actualizaciones

Copias de seguridad o sistemas de respaldo remoto Controlar el acceso a la informacin Restringir el acceso

Permiten mantener la informacin en dos ubicaciones de forma asncrona. Por medio de permisos centralizados y mantenidos. De personas de la organizacin y de las que no lo son a los programas y archivos

Conclusiones Personales
Kathia Maricel Irizarry Castillo Tienes que contar con 3 caractersticas como actitudes, valores, actualizacin permanente y tienes que tener todos los aspectos legales para que puedas tener tu sitio web si no los tienes en regla algunos atacantes pueden entrar a tu sitio y robarte oda la informacin que tienes ah. Problemas de Seguridad Fsica Esto es muy importante ya que son los encargados de cuidar las redes, porque si no las cuidan hay personas que aprovechan cualquier momento para hacer mal uso y empezar a contaminar las computadoras o los programas que existan Alondra Natali Cerda Quintero Basndose en los Aspectos legales y los Problemas de Seguridad, se habla de lo mismo, ya que el objetivo de los dos aspectos en sintetizar a la ciudadana sobre el buen uso de la tecnologa ya que se hace mal uso de esta o de programas hay demasiadas personas que buscan cualquier momento o mal uso para aprovecharse y entrar a la red social de las personas y modificar tantas cosas de su persona. Salma Viviana Pedraza Rico En conclusin, podemos darnos cuenta que el manejar informacin incluye una gran cantidad de amenazas que se pueden presentar de distintas maneras por lo que es necesario tener una serie de medidas para poder enfrentar y defenderse de estos virus o malos manejos de informacin. Vernica Iveth Huerta Espinoza El uso de las TICS ha sido a beneficio de los usuarios ya que con estas tcnicas pueden tener mayor informacin en cuestin de seguridad en sus cuentas de redes sociales. Tambin es importante tomar en cuenta las pginas que abrimos ya que muchas de ellas no son nada serias y podran llenarse de virus. Andrea Torres Delgado Muchas veces ignoramos el peligro que corremos al tener informacin en nuestros equipos sin estar protegidos. Nuestra informacin puede ser alterada y utilizada por el hacker para ocasionar problemas. Por eso se me hizo muy interesante leer las tcnicas para asegurar el sistema de programas maliciosos hasta de catstrofes naturales (aunque muchas veces no pensamos que esto pueda daar nuestra informacin).

Referencias
http://www.slideshare.net/Anahi1708/aspectos-eticos-ylegales-sobre-el-uso-de-la-informacion-15301511 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tic a

Responsable del proyecto: Alondra Natali Cerda Quintero. Investigador: Kathia Maricel Irizarry Castillo. Integrador: Andrea Torres Delgado. Tcnico: Vernica Iveth Huerta Espinoza. Proveedor: Salma Viviana Pedraza Rico.

Vous aimerez peut-être aussi