Está en la página 1de 60

ESCUELA DE

POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

GUA DIDCTICA

MDULO I: Marco Contextual de las TIC

Curso 4:
Seguridad, tica y tecnologa

Cdigo del Curso: TIC604


Profesor de la Unidad 1:Ms. Richard Marcelo Guardia.
Profesor de la Unidad 2: Ms. Aurea Bolaos Hidalgo.

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Tecnologas de la Informacin
y Comunicacin en la
Sociedad de la Informacin y
el Conocimiento

Mdulo I:
Marco Contextual de
las TIC

Cultura Digital y Aprendizaje


Abierto

Gestin de las TIC en las


Organizaciones Educativas

Seguridad, tica y
Tecnologa

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

ndice
1. Seguridad informtica: nociones y peligros
1.1
1.2

1.3

Concepto e importancia
Los peligros de Internet
1.2.1 Los rastros de los usuarios en software
1.2.2 Virus informtico
1.2.3 Piratera informtica
Soluciones
1.3.1 Control de acceso
1.3.2 Herramientas de proteccin
1.3.3 Copias de seguridad o Backup
1.3.4 Criptografa

2. Seguridad y tica
2.1
2.2
2.3
2.4

Normas y cdigo de tica


Organismos internacionales de regulacin en el uso de
Internet
Derechos de autor y propiedad intelectual
Plagio de material educativo.

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Unidad 1:
Seguridad informtica: nociones y peligros
Autor: Ms. Richard Marcelo Guardia
Docente de la PUCP

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Seguridad informtica: Nociones y peligros


El avance de las tecnologas de la informacin y la comunicacin se ha
extendido y ha llegado casi a todos los rincones del planeta, se han tendido
redes que cubren la superficie del globo terrqueo en su totalidad. Hoy en da
las distancias de comunicacin se han acortado y podemos estar presentes para
interactuar e intercambiar peculiaridades propias de nuestra cultura con otras
existentes en lugares muy distantes, que dcadas atrs eran inimaginables.
Todo este desarrollo y apertura de la informacin ha trado consigo nuevas
formas de pensar y nuevas formas de actuar, es innegable adquirir una postura
frente a la cultura digital que absorbe y modifica nuestros hbitos en la vida
diaria. En la sociedad actual la informacin est cada vez ms al alcance de
todos y el valor que muchas veces adquiere es superior a los activos tangibles.
Las polticas de seguridad definidas e implementadas por instituciones que
manejan informacin deben ser adaptadas a los cambios actuales y entender
que la seguridad informtica no es un producto sino un proceso en constante
cambio y prctica.

Debemos cuestionarnos: Qu es lo que


protegemos? Qu debe abarcar las polticas de
seguridad informtica? Cules son las
amenazas?, recordar adems que Internet es una
puerta amplia e insegura y no es posible concebir
un sistema de seguridad absoluto de proteccin a
todo tipo de ataques.

Solo resta por tanto, definir polticas de seguridad que permitan de forma
inteligente evitar daos mayores y en caso de ser vctimas de ataques tener la
capacidad de responder de forma inmediata y operar nuevamente.
Si somos una institucin que tiene apertura a la nube de Internet, debemos ser
conscientes de que no existe la privacidad como tal y que debemos aprender a
vivir con la inseguridad de cada da.

"El nico sistema realmente seguro es aquel que est


apagado, fundido en un bloque de hormign y sellado en
una habitacin forrada de plomo con guardias armados - y
aun as tengo mis dudas" (Eugene H. Spafford).

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Revise la siguiente lectura: Quiebras de la


privacidad en escenarios digitales: espionaje
industrial.
http://dialnet.unirioja.es/servlet/articulo?codigo=32894
12

1.1 Conceptos e importancia


Qu es seguridad?
En sentido general, cuando se habla de seguridad, se refiere a la proteccin de
la integridad de cualquier tipo de activo, por ejemplo; la proteccin contra
ataques a nuestras redes, desastres naturales, condiciones ambientales, fallas
elctricas, robo, vandalismo, y cualquier otro tipo de ataque que ponga en juego
la integridad de tales activos.

Enmarcando la seguridad
en el aspecto informtico

Diremos que se trata de proteger


datos, informacin y sistemas
contra diversos tipos de amenazas
que ponen en peligro la integridad
de diversos sistemas en una
institucin.

Segn las leyes de EE.UU., se define la seguridad de la informacin como "la


proteccin de la informacin y sistemas de informacin contra el acceso no
autorizado, uso, divulgacin, alteracin, modificacin o destruccin".
En esencia, la seguridad informtica trata sobre la proteccin de nuestros datos
y nuestros sistemas de todos aquellos agentes internos y externos que traten de
abusar y ocasionar dao a la integridad de los activos o
recursos informticos.
En las instituciones educativas se cuenta con activos fsicos y
tangibles como la infraestructura misma del centro, los
laboratorios y los equipos de cmputo, adems; estn los
activos lgicos de naturaleza etrea como los programas o
software de los equipos y la informacin relacionada a las
6

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

actividades de las personas involucradas en los procesos de enseanza y


aprendizaje, cuyo valor es o debiera ser superior a los activos fsicos.

Tambin se debe tener en cuenta a la persona en s, me refiero a los


estudiantes en principio, quienes podran estar a merced de personas con
identidad falsa que buscan de manera inescrupulosa establecer los contactos
para llevar a cabo actos tipificados como suplantacin de identidad, abuso de
menores, engao, fraude y otras actividades que ponen en peligro la integridad
fsica y psicolgica del estudiante.

Toda poltica de
seguridad trae consigo
consecuencias que se
deben tener en cuenta.

Por ejemplo si se implementara un


sistema considerado razonablemente
seguro, lo ms probable es que no
sea til o sea poco productivo, por
todas las restricciones y limitaciones.
Lo que sucede en la prctica es que
a medida que aumentamos el nivel
de seguridad, por lo general
disminuye el nivel de productividad.

De la misma manera, se debe tener en cuenta el valor de aquello que se est


protegiendo, el costo de la seguridad puesta en marcha nunca debe sobrepasar
el valor de lo que est protegiendo.
A continuacin, tengamos en cuenta algunos trminos involucrados en la
seguridad informtica, como son la amenaza, la vulnerabilidad y el riesgo.

Amenaza
Es la fuente o causa potencial de futuros
incidentes no deseados que pueden
provocar un mal grave a los recursos o
activos informticos de la organizacin. Por
ejemplo, se podra citar la intrusin o el
acceso no autorizado a informacin,
software malicioso, catstrofes naturales,
etc. La intensidad del efecto o dao
ocasionado por estos eventos se conoce
como impacto.
7

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Vulnerabilidad
Se refiere a la existencia de algn tipo de
debilidad en los recursos informticos el
cual podra ser aprovechado por las
amenazas existentes. Las vulnerabilidades
provienen por lo general de errores y fallas
en el diseo de software, en el sistema, en
polticas y procedimientos de seguridad,
etc.

Riesgo
Es la probabilidad de ocurrencia de una
situacin que ocasione un dao que
impacte en la organizacin. Los riesgos
se materializan cuando una amenaza
acta sobre una vulnerabilidad causando
un impacto. Los riesgos ms comunes
son el robo de datos personales, prdida
de informacin valiosa, introduccin de
programas maliciosos, ingeniera social,
etc.

Platiquemos acerca de algunos mitos de la


seguridad informtica en el foro abierto para
este tema. Revise el enlace sobre: Algunos
mitos de la seguridad en internet. En:
http://www.unirioja.es/servicios/si/seguridad/dif
usion/mitos.shtml#1

1.2 Los peligros de internet


1.2.1 Limpieza de rastros de navegacin en internet
Normalmente cuando navegamos en internet realizamos actividades y tareas
que van generando registros en diversos archivos, los cuales son guardados en
nuestro equipo y en el mismo navegador. Normalmente la informacin de todo el
recorrido realizado se registra en el historial del navegador, tambin se registran
8

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

las cookies, contraseas de acceso, cuentas de usuarios y nmeros de tarjetas


de crdito, descargas realizadas y una diversidad de tipos de informacin.
Por otro lado, muchas veces las computadoras que utilizamos no son
personales, ya que ms de una persona las utiliza, por ejemplo en casa, centro
laboral o cabinas pblicas. Esto se convierte en un peligro potencial debido a
personas con principios no ticos que podran usar dicha informacin registradas
para fines personales.
Por tanto es necesario realizar una limpieza minuciosa de nuestro computador,
no solo por seguridad sino adems para liberar espacio en el disco duro.
Recuerde que eliminar o borrar todo el historial y las cookies del navegador no
es suficiente y no asegura que nuestra privacidad se encuentre a buen recaudo.
Se recomienda usar un software especializado para el borrado de cookies y todo
rastro dejado al navegar en internet.
As mismo, en estos ltimos tiempos se observa que los equipos de cmputo en
los hogares son utilizados por casi todos los miembros de la familia, para realizar
actividades diversas y guardar informacin cada vez ms valiosa. Ya no se usa
el computador exclusivamente como consola de video juegos o para navegar en
internet, sino para tareas domsticas, de estudio, gestiones econmicas o
financieras, entre otras. Por este motivo, en ocasiones se debe proceder a
ocultar carpetas o archivos con informacin confidencial o de inters personal en
particular. Se sugiere del mismo modo hacer uso de un software para este fin de
tal forma que no solo se oculte las carpetas y archivos sino, borre todo rastro
generado.
Si desea ampliar tus conocimientos sobre las cookies,
puedes revisar la siguiente lectura: Las cookies como
instrumento para la monitorizacin del usuario en la
Red. Esta actividad resulta invasiva a nuestra intimidad.
http://dialnet.unirioja.es/servlet/articulo?codigo=3772898
Sobre Los peligros invisibles de nuestra privacidad
en Internet, acceda al siguiente enlace:
http://dialnet.unirioja.es/servlet/articulo?codigo=2937324

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

1.2.2 Virus informtico y otros peligros


Los virus
Se trata de pequeos segmentos de cdigos de
programacin que se ejecutan en el computador
luego de realizar una accin determinada por parte
del usuario. Una vez que este cdigo se ejecuta su
accin ser entre otras autocopiarse o replicarse
(infectar) con la finalidad de alterar el
funcionamiento, modificar la estabilidad y la
integridad del sistema operativo. Internet representa
un riesgo alto de infeccin si no se toman acciones
de seguridad pertinentes. Los ataques a travs de los
virus no estn orientados a afectar solo el software
sino tambin hay casos en los que puede ocasionar
daos al hardware.

A travs del correo electrnico existe una diversidad de


modalidades por la que nuestro computador y la
informacin podran verse afectados, no solo a causa
de los virus sino tambin de otros programas
maliciosos.

Recibe correos de personas que usted


no conoce? Ha encontrado archivos
adjuntos en los mensajes recibidos? Ha
descargado estos archivos adjuntos,
reconoce sus extensiones y tipos de
archivos? Los ha ejecutado y ha notado
cambios
o
alteraciones
en
su
computador? Usa un antivirus?
Los programas antivirus no ofrecen proteccin absoluta, pero hacen una buena
parte del trabajo en cuestiones de seguridad, al menos evitan dejar nuestra red
vulnerable a las amenazas de los virus ms conocidos. No olvide realizar las
actualizaciones del antivirus que por lo general agrega mejoras en su motor de
escaneo, deteccin y accin a realizar, as como la base de datos de virus
conocidos.

10

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Los virus en internet llegan por lo general a travs de documentos adjuntos al


correo electrnico. Tener en cuenta los archivos adjuntos con
extensiones .exe .com .bat .vbs .php .class .jbs .scr .pif para sospechar y dar un
tratamiento especial, con mayor razn si provienen de mensajes de personas
que no conocemos.
Phishing

Es una tcnica de estafa


por
internet
que
textualmente desarrolla
una estrategia indicada
por su propio nombre
Phishing (pesca en
espaol).

La estafa es llevada a cabo


mediante
tcnicas
de
ingeniera social en las que
el estafador, o phisher,
intenta
conseguir
informacin
confidencial
(contraseas,
datos
bancarios, etc.) de forma
fraudulenta.

Es claro que en este caso se suplanta la personalidad de un individuo o


institucin de confianza con el objetivo de obtener datos privados. Como
sucede en la actividad de la pesca se lanza el anzuelo con la carnada, en este
caso, un correo electrnico masivo con la intensin de que alguien pique el
anzuelo. Se estima que de cada veinte emails enviados uno alcanza su
cometido.
Algunas veces el phiser consigue que la vctima visite una pgina web casi
idntica a la pgina web de la entidad financiera en la que el usuario tiene
plena confianza e incluso presenta las secciones similares en donde se puede
navegar como se hace normalmente en la pgina web verdadera y finalmente
consigue que la vctima introduzca sus datos personales.
Por otro lado este tipo de comunicaciones electrnicas supone una modalidad
muy peligrosa de spam (comunicacin comercial no deseada) que no
solamente satura nuestro correo electrnico y servidores, sino que adems
resulta un autntico peligro para la integridad y confidencialidad de los datos
privados del receptor.

11

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Revise la siguiente lectura para complementar esta


seccin sobre Phishing y otros delitos informticos:
el uso ilcito de Internet.
http://dialnet.unirioja.es/servlet/articulo?codigo=2719220
Pharming
Es una prctica tipificada como delito informtico en donde el peligro es
mayor que el phishing ya que en este caso el estafador desva el trfico de
internet sin que la vctima se percate de ello.
La victima ingresa a la pgina web de una institucin de su confianza y sin
ser consciente de que este es redireccionado hacia una pgina web falsa.
Por lo general esta actividad se da cuando se accede a entidades
financieras y el objetivo es apoderarse de datos personales de forma ilcita
para concretar robos en cuentas bancarias.

Hacking
Es la accin de acceder a una red aprovechando las vulnerabilidades para
burlarse de la seguridad establecida. La persona que realizar esta accin
se denomina Hacker quien luego de descubrir situaciones de riesgo informa
a los responsables para corregir y solucionar la vulnerabilidad, ms que
atacar, destruir o modificar, se trata de un reto por violar la seguridad y
anotar un nuevo logro. En el mundo de los hacker, estos compiten por ser
los ms conocidos.

Puede encontrar una lista de los diez ms


famosos en
http://www.tecnologiadiaria.com/2007/05/t
op-10-hackers-famosos.html

12

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

La palabra hacker es un neologismo y en informtica se refiere a un gran


experto en algn rea de dominio, por ello en el mundo profesional de la
seguridad el trmino hacker es un ttulo honorfico que hace referencia a un
experto en descubrir vulnerabilidades del sistema y evitar o burlas los
sistemas de seguridad informtica. Por tanto, los hackers no son piratas
informticos, tampoco cometen delitos, aunque a veces se piensa lo
contrario, esto es muy discutible.

Cracking
Este trmino proviene del vocablo ingls crack (romper).

La persona que realiza esta accin se conoce como Cracker y en el mundo


informtico en el mbito de la seguridad, se refiere a alguien que viola la
seguridad de un sistema de forma similar a un hacker, pero ste lo hace de
manera ilegal y con fines adversos. Por otro lado, este trmino tambin se
puede aplicar a aquellas personas que haciendo uso de la ingeniera
inversa logran romper la seguridad de los programas comerciales
desprotegindolos, alterando su comportamiento y hasta ampliando sus
funcionalidades iniciales. Por ejemplo, podemos mencionar los crackers de
programas comerciales a travs de los cuales se pueden romper su
seguridad y sin necesidad de licencias poder proceder a su instalacin
ilcita.
En el mbito de la seguridad informtica se pueden encontrar diversos
perfiles de personas que se dedican a estas actividades, por ejemplo:
newbie, que es la persona principiante; lammer, que presume tener
conocimientos que realmente no posee; phreaker, que es un hacker
orientado a los sistemas telefnicos; y script kiddie, quien utiliza
programas creados por terceros sin conocer su funcionamiento.

Malware
Hace referencia al
malicious software o
software malicioso

Dentro de este grupo de


programas se tienen a los
ms comunes como virus,
gusanos,
troyanos,
keyloggers y programas de
spyware / adware.
13

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Tienen diversas finalidades, entre ellas: recopilar informacin confidencial del


usuario, controlar un equipo remotamente sin autorizacin del propietario o
daar equipos de cmputo.

Un gusano

Los troyanos

Los keyloggers

Es como un virus, pero a diferencia de este,


no intenta borrar o corromper la informacin.
Por lo general los gusanos provienen a travs
de mensajes de correo electrnico. Se
aprovechan de la vulnerabilidad de la
seguridad de los sistemas operativos y se
propagan a otros equipos va la red o Internet.

Son programas que se hacen pasar por


software legtimo y traen consigo cdigo
malicioso oculto. No se replican pero pueden
forzar al computador a que descargue un
virus o ejecute una funcin preprogramada.
Los troyanos actan como una puerta trasera
dando lugar al pleno acceso de intrusos al
sistema, permitiendo ataques a programas y
documentos del computador.

Son programas maliciosos que registran las


acciones en el computador y en Internet, a
travs del registro de las teclas utilizadas para
enviar esta informacin a un intruso. El
objetivo principal es revelar la informacin del
usuario principalmente para beneficios
econmicos. Estos programas pueden
proceder de correo electrnico o estar
incrustados en programas que se instalan de
dudosa procedencia. Se podra acceder a
ellos simplemente al visitar una pgina web
incorrecta.

14

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Se refiere a cualquier programa o tcnica que


monitorea o espa, registrando todo aquello
que se haga en Internet. Existen spyware
para poder vender a los anunciantes la
informacin
que
obtienen
sobre
las
actividades que un usuario realiza, los sitios
que visita y lo que se hace en lnea.

El spyware

Revise la siguiente lectura para complementar esta


seccin sobre La respuesta jurdica frente a los
ataques contra la seguridad de la informacin.
http://www.inteco.es/Seguridad/Observatorio/guias/Gui
aManual_sobre_la_respuesta_juridica_a_ataque

1.2.3 Piratera informtica


Consiste en la reproduccin (copias no autorizadas) y distribucin ilegal de
software, material audiovisual y musical, que son explotados comercialmente sin
tener en cuenta los derechos de autor de obras protegidas legalmente.
Veamos los principales tipos de piratera:

Piratera de software

Piratera audiovisual y musical

15

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

a) Piratera de Software
El software est relacionado a una licencia que respalda su uso legal y cada
licencia permite la instalacin del software en un computador, toda accin que
vaya en contra de lo estipulado en la licencia constituye una violacin a los
derechos de propiedad intelectual y por consiguiente es una violacin a la
legislacin.
Caer en la actividad de la piratera es muy fcil pero las consecuencias podran
ser muy drsticas ms an en nuestro medio en que cada vez se van regulando
las leyes en este aspecto.

Actividades ms comunes que son considerados piratera de software:

Realizar copias de software sin autorizacin.


Usar una licencia para instalar un programa en varios
computadores.
Hacer rplicas de discos para su instalacin y
distribucin.
Realizar actualizaciones de una copia ilegal de un
programa.
Tener una instalacin de software en un servidor que
es utilizado por varios usuarios sin que la licencia lo
estipule.

Por un lado, las consecuencias ms graves de la piratera es que reprime la


innovacin, pues el costo de combatir esta actividad ilcita es muy alta y no hay
lugar a invertir en investigaciones y desarrollos que beneficien a los usuarios de
estos programas. Adems, hay alta probabilidad que estos programas ilegales
contengan virus y no funcionen correctamente, as mismo no se cuenta con
asistencia tcnica, ni actualizaciones o ampliaciones en la funcionalidad del
programa.

16

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Mientras que los usuarios de software legtimo cuentan con garantas como la
actualizacin a versiones ms actuales y la seguridad de que se cuenta con un
programa libre de virus.

b) Piratera audiovisual y musical


Actualmente es un golpe duro a la industria cinematogrfica, de la msica
y de videojuegos. A travs de las conexiones de internet y las redes
avanzadas con mayor ancho de banda y alta velocidad es posible
intercambiar material audiovisual por muy pesados que sean.

Podemos hacer una copia personal de nuestros


CD/DVD de msica o videos?
Segn las leyes, se puede realizar una copia
privada del material audiovisual o de software, la
cual est contemplada entre los derechos de los
ciudadanos siempre que sea de uso personal, de
forma domstica y no conlleve al lucro.

Lectura sugerida: La piratera informtica.


http://www.notariado.org/liferay/c/document_librar
y/get_file?folderId=12092&name=DLFE11199.pdf

1.3 Soluciones
En temas de seguridad informtica un aspecto importante es el mtodo de
autentificacin que se usa y las polticas de seguridad que se deben implantar y
respetar en una institucin. Por lo general, debemos identificarnos ante una
mquina (sistemas informticos en PC, servidor, cajeros electrnicos, lectores
biomtricos, etc.), es decir, se debe convencer al sistema de qu somos la
persona o el usuario quien tiene acceso y privilegios otorgados. Para realizar
este proceso de autentificacin ante un sistema, por lo general usamos alguna
combinacin de: algo que sabemos, algo que tenemos o algo que somos.
17

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Algo que sabemos:


por ejemplo, una
contrasea.

Algo que tenemos: por


ejemplo, tarjetas de cajeros
electrnicos
o
tarjetas
inteligentes.

Algo que somos: por


ejemplo, deteccin digital de
la huella, iris, voz, etc.
(campo de la biometra)

En esta seccin vamos a centrarnos en el mtodo de autentificacin basado en


contraseas y las recomendaciones que se deben tener en cuenta.

1.3.1 Control de acceso


Uno de los principales problemas se seguridad comienza por el acceso a un
sistema o plataforma, por ejemplo el acceso a uno de los sistemas ms bsicos,
el de mensajera o correo electrnico.

Somos conscientes del nivel de seguridad que


representa la contrasea de acceso que usamos?
Respetamos o seguimos las polticas de
seguridad recomendadas en cuanto al uso de
usuarios y contraseas?

En la prctica, se puede constatar que los usuarios mientras ms edad y menos


familiarizados se encuentren de las tecnologas (no es una regla general), no
realizan buenas prcticas de seguridad en estos aspectos, llegando algunos a
registrar (escribir, anotar) estos datos secretos en cuadernos o recordatorios
que muchas veces terminan sobre el escritorio al alcance de todos.
18

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Otros usuarios pueden llegar al extremo de utilizar


programas o sistemas especializados que
permiten el manejo de contraseas de forma
segura. Sin embargo, el riesgo se puede minimizar
simplemente
si
se
siguen
algunas
recomendaciones bsicas.

Otro caso que se puede mencionar es el control de acceso de los usuarios


registrados en las plataformas que administran contenidos: CMS (Content
Management System) o LMS (Learning Management System), como es el caso
de las instituciones educativas. Al instalar sistemas administradores de
contenidos, de aprendizaje o cualquier otro sistema en general, se debe tener
cuidado con las polticas de administracin de usuarios, no solo en trminos del
rol asignado y los permisos o privilegios concedidos, sino comenzando por lo
ms simple: la asignacin de datos de acceso a la plataforma (nombre de
usuario y contrasea).
En muchos casos estos sistemas tienen un nombre de usuario con rol de
administrador por defecto (por ejemplo root, admin, etc.), el cual conviene
cambiar debido a que este nombre de usuario genrico es conocido y predecible
por personas que buscan vulnerar la seguridad del sistema y acceder sin
permiso para realizar actividades en contra de la integridad del entorno de la
plataforma.

Si no se cambia este usuario


por defecto, ya estamos
facilitando la mitad del
trabajo a cualquier persona
que quiera violar la seguridad
del sistema.

Una de las formas ms fciles de obtener una contrasea es por medio del
ataque de fuerza bruta, que no es ms que la verificacin de todas las
posibilidades o combinaciones posibles, conociendo algunos parmetros
iniciales para iniciar la bsqueda y as acceder de forma ilcita al sistema.

19

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Por ejemplo, si usamos una contrasea de cuatro dgitos, existirn al menos


10000 posibilidades, las cuales dependiendo del procesador del computador
podra tardar en generar y verificar en cuestin de segundos.

Mientras que si tenemos ms cuidado e incluimos letras maysculas,


minsculas, smbolos y dgitos teniendo una longitud no muy corta, el nmero de
posibilidades aumenta exponencialmente y en algunos casos podran pasarse
varios aos hasta generar todas las posibilidades y encontrar la contrasea
correcta. Este mtodo de ataque no es inteligente, ya que usa todas las
posibilidades, mientras que existen otros a travs de algoritmos ms avanzados
e inteligentes que podran acelerar esta bsqueda y verificacin de manera
sorprendente.

Buen uso de usuario y contrasea

Cuando estamos conectados a las redes hay trfico de informacin y mediante


diversas aplicaciones es posible detectar dentro de estos paquetes de
informacin innumerables segmentos que llevan consigo contraseas y que a
pesar de encontrase cifradas nada asegura su integridad. Todo depender de la
metodologa de cifrado aplicado y de algunos parmetros tomados en cuenta en
la eleccin de una contrasea, muchas veces estas contraseas elegidas son
dbiles.
Se dice que una contrasea es:

20

Maestra en Integracin
e innovacin educativa
de las TIC

ESCUELA DE
POSGRADO

Cuando a travs de cualquier mtodo es fcilmente


deducible

DBIL

FUERTE

Ser aquella que a travs de mtodos sofisticados


demandar
esfuerzo
y
tiempo
para
lograr
desenmascararla.

Uno de los parmetros ms simples que interviene directamente en la fortaleza o


debilidad de las contraseas es la longitud de esta, otra podra ser el uso o
consideracin de una combinacin de letras maysculas y minsculas, nmeros
y caracteres especiales. Como puede ver, son parmetros que responden a
criterios muy bsicos en la constitucin de una contrasea.
Algunas recomendaciones:
Actualmente, algunas plataformas orientan y alertan al usuario al momento de
elegir una contrasea indicando su fortaleza o debilidad, algunas veces incluso
se sugiere la longitud por ejemplo.
Claves para crear contraseas seguras:
Longitud y complejidad
1. Una contrasea ideal es larga y contiene letras, signos de puntuacin, smbolos y
nmeros.
2. Siempre que sea posible, use como mnimo ocho caracteres.
3. No utilice la misma contrasea para todo. Los delincuentes informticos roban las
contraseas de los sitios web que cuentan con muy poca seguridad y, a continuacin,
intentan usar esas contraseas y nombres de usuario en entornos ms seguros,
como sitios web de bancos.
4. Cambie sus contraseas con regularidad. Establezca un recordatorio automtico para
cambiar las contraseas de sus sitios web de correo electrnico, banca y tarjetas de
crdito cada tres meses aproximadamente.
5. Cuanto mayor sea la variedad de caracteres que contiene su contrasea, mejor. Sin
embargo, el software de robo de contraseas comprueba automticamente las
conversiones comunes de letras a smbolos, como el cambio de y por & o de
ms por +.
6. Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve con mayor
frecuencia.
Extrado de Centro de seguridad y proteccin (Microsoft)
http://www.microsoft.com/es-es/security/online-privacy/passwords-create.aspx

21

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Algunos servicios en web muestran grficamente cundo una contrasea es


fuerte o dbil, en tiempo real:

Caso 1: dbil

Caso 2: promedio

Caso 3: fuerte

Caso 4: la mejor

22

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Puede realizar estas pruebas en la siguiente direccin:

https://www.microsoft.com/es-es/security/pcsecurity/password-checker.aspx

Y usar otros comprobadores de contraseas como las


siguientes:

https://www.grc.com/haystack.htm

http://password.es/comprobador/

Si se quiere verificar la seguridad de una contrasea se puede usar uno de los


enlaces dados. La bsqueda de la contrasea ser como buscar una aguja en
un pajar, entonces, veamos cun grande es el pajar que en este caso depender
de los parmetros de la contrasea elegida como longitud, smbolos, dgitos,
letras maysculas y minsculas que se hayan usado en la contrasea.

Veamos dos casos usando el


comprobador de contraseas en
https://www.grc.com/haystack.htm

Si se usa una contrasea de 4 cifras (por ejemplo: 2012), puede observarse que
existen unas 11,110 posibilidades y el tiempo que tardara en este tipo de ataque
en un escenario en lnea sera de apenas de 11,11 segundos y en los casos
fuera de lnea ni siquiera tardara 1 segundo.
Mientras que si se usa una contrasea de 12 caracteres (por ejemplo:
Secreto#2012), vemos que estamos usando letras maysculas, minsculas,
nmeros y smbolos, y con esto se complica y aumenta increblemente la
seguridad y las posibilidades a verificar.

23

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

En cuanto a la gestin de contraseas en las plataformas educativas, no olvidar


las recomendaciones anteriores. Sin embargo, conviene usar el generador
automtico del mismo sistema y si hay la posibilidad de indicar o configurar
algunos parmetros como por ejemplo el uso de letras, dgitos, longitud, etc., no
dejar de hacerlo para obtener contraseas seguras las que se enviarn de forma
automtica a los usuarios respectivos.

Errores comunes

Una contrasea ideal es algo que usted sabe, algo que un computador o sistema
puede verificar lo que usted sabe, y algo que nadie puede adivinar o deducir con
facilidad. Por ello tenga en cuenta las recomendaciones anteriores y las
siguientes recomendaciones bsicas:

- No usar palabras (direcciones, calles, nombres de hijos, mascotas,


etc.) ni nmeros (fechas de nacimiento, matrimonio, edad, telfono,
etc.) del mbito personal. Si siente que es probable que alguien lo
pueda adivinar, evite usarla. Tampoco use combinaciones de
estas, ya que son las primeras pistas que se usarn en el intento
de descubrir su contrasea.

24

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

- Algunos sistemas, obligan a cambiar sus contraseas


cada cierto tiempo. De ser ese el caso no vuelva a usar
las anteriores al menos no en el mismo ao. En cualquier
otro caso, usted mismo recuerde cambiar su contrasea
peridicamente.

- No usar secuencias de caracteres tal como se encuentran en


el teclado, ya que los descifradores las encuentran de
inmediato. Aunque parezca mentira existe un porcentaje
considerable de sistemas en los cuales se puede acceder
probando con cifras consecutivas como 1234567890, por
ejemplo.

- No escriba sus contraseas, ni en papel adhesivo ni en


block de notas y menos las deje al alcance donde
cualquiera las pueda encontrar. Si tiene sospechas
acerca de la integridad de acceso a su informacin,
cambie de inmediato su contrasea.

El elemento humano

Si trabaja con un grupo de personas quienes tienen acceso al sistema y para lo


cual se les ha asignado un rol y privilegios o permisos a determinadas fuentes
de informacin, capacite y eduque en las polticas de seguridad optadas por su
institucin. Recuerde que hay diversas maneras de fraude a travs de internet,
algunas muestran su mala intensin casi de forma explcita y sin embargo podra
existir algn miembro de nuestro equipo que sin darse cuenta caiga en el juego.
Por otro lado, si algn miembro de la institucin deja de laborar o es retirado de
sus funciones por diversos motivos, se debe considerar como posible punto de
inicio del ataque y se debern tomar medidas que eviten cualquier riesgo de
vulnerabilidad, por ejemplo, las siguientes recomendaciones:

25

a las instalaciones
que implican la
devolucin de llaves
o dispositivos
electrnicos y de
control que
permitan su ingreso
al centro.

Registrar el motivo

Eliminar su acceso al sistema

esto no quiere decir


cambiar su
contrasea o
eliminar los
privilegios
otorgados, sino
eliminar su cuenta
de usuario de
acceso en el
sistema.

Eliminar su acceso fsico

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

por el cual una


persona deja de
pertenecer a la
institucin e
identificar si hay
posibilidades de que
esta realice
cualquier acto que
vulnere las medidas
de seguridad del
centro

Captcha

Diversas plataformas permiten el ingreso de informacin a travs de votaciones,


suscripciones, descarga de documentos, comentarios, etc. Un ejemplo son los
Blogs muy utilizados en el mbito de la educacin, ya que permite una
interaccin y retroalimentacin a travs de su sistema de registro de
comentarios. En este caso, por lo general se hace uso de sistemas de
verificacin para controlar el acceso, denominado Captcha.

Captcha

El cual permite verificar si la


informacin (comentario) a enviar a
travs del Blog est siendo realizada
por un humano y no se trata de un
sistema automtico (robot) que
enva cantidades incontrolables de
informacin.

Algunos ejemplos de este sistema de verificacin Captcha:

26

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

De dnde proviene la denominacin CAPTCHA?


Proviene de CompletelyAutomatedPublicTuring test to tellComputers and Human
Apart, es decir; prueba de Turing pblica y automtica para diferencias
computadoras y humanos.

De qu trata el test o prueba de Turing?


Es una prueba realizada para demostrar la existencia de inteligencia en una
mquina, en donde la hiptesis es Si una computadora se comporta en todos
los aspectos como inteligente, entonces debe ser inteligente.
En esta prueba participa un juez, una persona y una computadora,
todos aislados fsicamente y comunicados la persona y la
computadora con el juez. El juez deba hacer preguntas a la
persona y a la computadora y este deba diferenciar si se trataba de
una persona o de la computadora.
En la prueba que se realiza a travs de CAPTCHA, interviene una computadora
(como juez) y como usuarios una persona y otra computadora. Se trata de una
prueba en la que la computadora (juez) debe generar una consulta o problema
que debe ser resuelta por usuarios que desean pasar el control de acceso
(computadora o un ser humano). En realidad se requiere inteligencia humana
para resolver esta prueba, si el juez (computadora) detecta que el usuario es
otra computadora, entonces no permite el acceso.
27

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

En la actualidad, debido al avance de algoritmos sofisticados de inteligencia


artificial y reconocimiento ptico de caracteres, es posible detectar o predecir la
solucin del problema presentado, es por este motivo que los sistemas
CAPTCHA, presentan cada vez problemas ms complejos a ser resueltos,
caracteres menos definidos, con ruidos, ondeados, etc., algunos desde los ms
sencillos que solicitan solo el ingreso de las letras o dgitos que se visualizan, y
otros que indican el ingreso de ciertos resultados en base a informacin que se
presenta, por ejemplo:
1- Resultados de operaciones aritmticas
2- Resultados de una seleccin de elementos que
se deben elegir bajo cierto criterio.

Todo esto con la finalidad de hacer que la tarea de deteccin de la solucin no


sea inmediata e incluso a veces resulta difcil reconocer o identificar la respuesta
por parte de usuarios humanos.
Desde el momento en que somos usuarios de sistemas de informacin o
usuarios de internet, bajo cualquiera de las modalidades, debemos tener en
cuenta los riesgos y las amenazas existentes en el medio. Ms an, si tenemos
un rol y privilegios de acceso a informacin valiosa de una institucin debemos
ser conscientes de las responsabilidades que recaen sobre nosotros en relacin
a las polticas de seguridad.
Estudios del FBI muestran que ms del 80% de
los ataques de seguridad pudieron haberse
evitado tan solo si se hubiese tenido en cuenta
medidas de seguridad de niveles bsicos, por
ejemplo, el bueno uso de contraseas.

1.3.2 Herramientas de proteccin


En el mundo informtico, casi en su totalidad los ataques van dirigidos hacia la
vulnerabilidad de los sistemas en bsqueda de informacin, informacin no
autorizada, informacin privada accesibles a determinados usuarios con
privilegios asignados. Una arquitectura de un sistema de seguridad de una
institucin va ms all de posibles soluciones informticas. Se debe tener en
cuenta aspectos fsicos de infraestructura, como espacio de servidores,
28

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

cableado estructurado, equipos informticos, etc. Por otro lado existen los
sistemas informticos de seguridad, programas antivirus, antispam, programas
integrales de seguridad, entre otros.
Uno de los aspectos a tener en cuenta en las polticas de seguridad de una
institucin, son las redes de acceso, a travs de la cual se pueden establecer
puertas hacia redes que podran constituirse en amenazas potenciales.

Por tanto, establecer polticas de


proteccin o seguridad de redes es una
tarea fundamental en toda institucin.

Seguridad de red: firewall


Algunas instituciones usan una red interna o intranet para la administracin y
gestin de diversos tipos de servicios y actividades propias del centro. Incluso a
este nivel se deben implementar polticas de seguridad, principalmente de
accesos a determinados niveles de la informacin. Por otro lado, estar
conectados a internet es imprescindible y vemos que en este caso el riesgo de
acceso a informacin confidencial de la institucin aumenta, es decir, los riesgos
de ataques estn a la orden del da, de manera que es necesario establecer
polticas de proteccin que implican la implementacin de sistemas de filtrado y
bloqueo ante redes consideradas no confiables. Es aqu en donde entra a tallar
un sistema como el firewall.
Es un sistema de proteccin entre dos o
ms redes, permitiendo o denegando
las transmisiones de una red a la otra.
Uno de los usos cotidianos es aplicarlo
entre la red local de una institucin y la
red de internet.

Firewall

El objetivo principal de este sistema de seguridad es evitar que los intrusos


puedan acceder a informacin confidencial y hacer cumplir las polticas de
control de accesos entre dos redes interconectadas.

Algunas caractersticas de un sistema Firewall:


29

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Todo el trfico de la informacin que sale y entra de una


red debe pasar a travs del firewall.

De acuerdo a las polticas de seguridad, solo el trfico


autorizado es el que puede pasar a travs del firewall.

El sistema por s mismo es altamente resistente a las


penetraciones.

Polticas
La aplicacin de un sistema proteccin firewall debe responder a las polticas de
seguridad establecidas en la organizacin.
La implementacin, configuracin y uso de un firewall van a depender de la
poltica de acceso a servicios de red y de la poltica de diseo de un firewall.

1. Poltica de
acceso a
servicios de red

2. Poltica de
diseo de un
Firewall

Establece qu servicios estn permitidos y denegados a


determinadas redes restringidas, y cmo sern usados
estos. Tener en cuenta de que estas medidas y soluciones
deben ser realistas, de tal forma que se consiga una
proteccin de la red y sea posible al mismo tiempo acceder
a los servicios permitidos sin limitar la funcionalidad y
utilidad de los usuarios.
Indica cmo se debe restringir el acceso a una red y cmo se
debe implementar el filtrado de paquetes de acuerdo a la
poltica de acceso a servicios. Presenta una poltica
permisiva, ya que permite el acceso solo a los servicios
identificados como permitidos en la poltica de acceso a
servicios. La otra, poltica restrictiva por que restringe el
acceso a los servicios que se encuentran restringidas en la
poltica de acceso a servicios.
30

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Se deben tener en cuenta algunos aspectos como: Qu se debe proteger?,


de quin protegerse?, cmo protegerse? y cunto costar la implementacin
del sistema?
Trfico de correo electrnico, evitando ataques
provenientes de diversos servicios de correo
electrnico no definidos como confiables.
Servicios conocidos por constantes problemas de
intrusin, en este caso restringe y bloquea el acceso
a servicios.

Contra qu puede
proteger una red
firewall?

Accesos (Logins) interactivos sin autorizacin, para


prevenir actos de vandalismo en mquinas y
software de red.

Adems, las redes firewall son tambin un buen


sistema de seguridad que proporciona estadsticas
accesos de usuarios, denegados, no permitidos, el
trfico que ingres, ancho de banda consumidos,
proporcionando informacin valiosa y suficiente para
realizar una auditora de la red.

Contra qu no
puede proteger una
red firewall?

Las incoherencias propias de un sistema de


seguridad que no involucre en sus polticas la
totalidad de amenazas posibles, que tiene que ver
con el personal, la infraestructura y otros
aspectos; es decir, se debe tener en cuenta la
arquitectura de seguridad de la institucin.
Los virus o infiltracin de documentos infectados,
que ya tiene que ver directamente con los
usuarios de la red, con el uso de dispositivos y
programas que ejecutan.

1.3.3 Copias de seguridad


Por qu hacer copias de seguridad?
En la vida cotidiana, acostumbramos a tener copias de algunos documentos que
consideramos importantes y las guardamos en un lugar seguro. Las copias de
31

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

seguridad o Backup constituyen un proceso de duplicacin de informacin o


copia de respaldo, si hablamos en trminos de seguridad.
Por lo general estas copias de seguridad puedan utilizarse para restaurar
sistemas originales despus de un evento inesperado o catstrofe que implique
prdida de informacin.
Es evidente, por tanto, que los respaldos o copias de seguridad permiten
restaurar archivos individuales y hasta sistemas administradores de contenidos
completos, o sistemas de informacin en general.
A cualquiera de nosotros, usuarios en general, le puede pasar que luego de
haber trabajado e invertido mucho tiempo en nuestros proyectos, perder de
imprevisto nuestro documento de trabajo, podra constituirse en una prdida
definitiva sin posibilidad de recuperar al menos parte de l. En estos casos,
contar con una copia de seguridad sera como una bendicin.

Imaginan perder, ya sea por cuestiones de virus


o por error, el avance de un proyecto de tesis de
maestra o doctorado estando a puertas de una
sustentacin?

Y qu hacer si por alguna razn perdemos la informacin de la plataforma de


nuestra institucin?, datos histricos y valiosos de un plantel escolar acumulada
por varios aos.
Por tanto est dems, tratar de convencer sobre la importancia de realizar
copias de seguridad.

Metodologa de copias de seguridad


Tener una copia de nuestros trabajos cotidianos cada vez que realizamos alguna
modificacin o actualizacin es una de las formas ms simples, pero qu
sucede con las instituciones que cuentan con plataformas informticas en donde
se realizan y quedan registrados innumerables actividades y procesos a cada
momento? Entonces, se deber establecer dentro de las polticas de seguridad
la tarea de copias de respaldo con ciertas frecuencias, las cuales deben ir de
acuerdo a la actividad de la institucin. Por ejemplo, en la plataforma de una
institucin educativa se llevan a cabo diversas actividades, desde el ms simple,
registro de asistencia hasta los resultados de actividades de aprendizaje, tanto
como los cambios que se registran en una entidad financiera. El valor de la
32

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

informacin es incalculable y en algunos casos, estas prdidas son


irrecuperables.
Entre los tipos de copias de seguridad se tiene:

Respaldos
completos

Copias de
seguridad
Respaldos
incrementales

Respaldos
diferenciales

a) Respaldos completos

Se trata de un proceso de copia completa de todos los archivos del


sistema. No se tiene en cuenta si estos archivos han sido actualizados o
no; es decir, se duplicar la informacin sin ningn criterio inteligente.
Este mtodo de respaldo no es conveniente en instituciones grandes en
donde los cambios representan un porcentaje pequeo de toda la
informacin existente. Por ejemplo, si un da en particular se ingres solo
informacin de un cliente nuevo, no tendra sentido de hacer la copia al
anochecer de toda la base de datos. Esto implicara contar con un disco
duro gigantesco, en donde la informacin se replica sin criterios
adecuados para optimizar el espacio en disco.

33

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

b) Respaldos incrementales
Este mtodo realiza un anlisis previo para determinar las modificaciones
registradas teniendo en cuenta la fecha ms reciente en relacin a la
fecha del ltimo respaldo. En otras palabras, solo se realiza la copia de la
informacin que efectivamente ha sido actualizada.
Se recomienda en estos casos realizar copias de respaldo completos con
frecuencias mayores y los incrementales con frecuencias menores. Por
ejemplo, realizar una copia de respaldo completa cada fin de semana,
pero realizar los incrementales cada da al anochecer.
Una de las ventajas del respaldo incremental es que se realiza en muy
poco tiempo en relacin al respaldo completo, pero la desventaja es que
en caso de problemas de recuperacin, se deber establecer primero la
ltima copia completa y luego restablecer los diversos respaldos
incrementales hasta llegar a la versin ms reciente. Evidentemente, esto
tiene un costo en tiempo de proceso hasta obtener el sistema
restablecido.

c) Respaldos diferenciales
Al igual que el mtodo incremental, copia solo los archivos que han sido
modificados, pero este nuevo mtodo es acumulativo; es decir, que si
existe un archivo modificado, este es incluido en todos los respaldos
subsecuentes. Esto quiere decir que con un respaldo diferencial contiene
todos los cambios realizados despus del ltimo respaldo completo. Por
tanto para un proceso de recuperacin solo se requerir restablecer el
respaldo completo ms reciente as como el ltimo respaldo diferencial.
Como se puede entender el proceso de restauracin y recuperacin
implica menos recursos en momentos de algn imprevisto.

Hay que mencionar que no solo es importante contar una copia de seguridad,
sino que debemos tener en cuenta aspectos fsicos que podran poner en riesgo
una copia de seguridad, por ejemplo: nmero de copias, ubicaciones
geogrficas, parmetros climatolgicos como la humedad, accidentes como
incendios, fugas de gas, agua, etc. As mismo, no estara dems tener una
rplica espejo de todo el sistema y que funcione en paralelo, de tal forma de que
34

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

si sucede una catstrofe informtica, el sistema espejo pueda continuar con


normalidad.
Es recomendable tener las copias de seguridad en ubicaciones geogrficas
diferentes ante catstrofes fsicas por ejemplo.

Qu sucedera si ante catstrofes fsicas o


informticas contamos con copias de seguridad
adecuadas que en teora debera permitir
restablecer todo el sistema, pero nos damos
cuenta de que los discos fsicamente estn
daados?
Por tanto, se recomienda que peridicamente se hagan pruebas de
restablecimiento del sistema haciendo uso de los discos que usualmente se
usan en las copias de seguridad. En otras palabras, no descartar detalles por
ms simples que perezcan.
1.3.4 Criptografa
En esta seccin trataremos acerca del cifrado de informacin, no para llegar a
ser expertos en el manejo de algoritmos complejos que permitan cifrar de
manera segura, sino para entender cmo se lleva a cabo este proceso y ser
conscientes de lo fcil o difcil que resulta cifrar o descifrar segmentos de
informacin.
Remontndonos en el pasado, en la civilizacin egipcia, exista la prctica
comn de enterrar a sus muertos para que no sean encontrados. Esta actividad
era conocida como criptografa y podemos constatar que eran muy buenos en
estas prcticas ya que hasta la fecha, despus de miles de aos, an se siguen
encontrando nuevas criptas.
La raz griega kript significa literalmente lugar escondido y su origen
etimolgico es oculto, secreto. Por otro lado, del mismo griego, graphikos hace
referencia a de o para escribir, perteneciente al dibujo pintoresco y
tcnicamente es el arte de la escritura.
Por tanto,

Cripto + grafa significara "lugar de escondite para las ideas,


sonidos, imgenes o palabras"

35

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Se denomina cifrado a la accin de realizar algn aspecto de la criptografa. En


ingls existe el trmino encrypt
que en el espaol se suele traducir
errneamente como encriptar, ya que no existe en el Diccionario de RAE (Real
Academia Espaola). Sin embargo, se puede usar el trmino cifrar para estas
acciones de la criptografa, segn la RAE.

Cifrar
1. tr. Transcribir en guarismos, letras o smbolos, de acuerdo con
una clave, un mensaje cuyo contenido se quiere ocultar.
La Criptologa (con su terminacin loga) es el estudio de la criptografa.

Cmo se hace la criptografa?


El uso de la criptografa se remonta a pocas pasadas y muy lejanas, por
ejemplo el siglo primero A.C., se us para cifrar mensajes secretos en los
conflictos blicos, como suele pasar con muchos avances tecnolgicos. Por
estas pocas se registra un mtodo muy sencillo, denominado el cifrado de
Csar que consista simplemente en desplazar las letras tres posiciones a la
derecha.
Actualmente, la ciencia de la criptografa ha avanzado considerablemente ya
que hace uso de mtodos muy complejos y cada vez se buscan nuevas formas
de optimizar estas tcnicas.
En la prctica, los profesionales involucrados con las Tecnologas de la
Informacin no son muy conscientes de todo el poder de la criptografa, y solo se
maneja algn conocimiento general en este tpico. Se prefiere dejar esto en
manos de profesionales en seguridad ya que implementar una estrategia
verdaderamente segura demandara una inversin de muchos recursos que
difcilmente estamos dispuestos a hacer. Es por este motivo que podemos
experimentar diversos ataques en Internet que vulneran la seguridad en toda su
amplitud.
Por otro lado, hay que ser conscientes de que no existe la seguridad absoluta y
tener siempre en cuenta la Ley de Murphy: Si algo puede salir mal, saldr mal.
As mismo, como se dice popularmente, cada uno de nosotros tenemos un
gemelo (malvado) en alguna parte del mundo (Teora gentica del espejo de
Rousseau), por tanto de la misma forma que existe un buen criptgrafo entonces
36

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

existir tambin su contraparte que podr descifrar cualquier algoritmo de cifrado


por ms complejo que este sea.
En estos das, la criptografa se ha constituido en las
comunicaciones, en todos los medios posibles, dando la posibilidad
de cifrar el mensaje y transmitirlo.
Por lo visto anteriormente, se puede entender a la criptografa como la ciencia
de ocultar informacin, con el fin de ocultar un mensaje a personas no
autorizadas.

Por ejemplo, si se deseaba cifrar el mensaje: CRUZAR AL ANOCHECER


con el cifrado de Csar se obtendra el siguiente mensaje cifrado: FUXCDU
DO DQRFKHFHU.
Veamos en las siguientes imgenes cmo se lleva a cabo el cifrado de
Csar que consiste en desplazar las letras tres posiciones a la derecha.
1. La letra C debe ser reemplazada por la letra F:

2. La letra R debe ser reemplazada por la letra U:

3. La letra U debe ser reemplazada por la letra X:

4. La letra Z debe ser reemplazada por la letra C:

Y as sucesivamente, hasta completar todo el mensaje a cifrar. Puede


observarse que cuando la letra se encuentra al final, como por ejemplo la letra
Z, se corre al inicio como si se tratara de una secuencia circular.
37

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Elementos de la criptografa

1. El mensaje original:
Es el texto plano o texto en claro sin formato o sin cifrar, puede
ser literalmente un mensaje, un documento, archivo de datos,
imagen, audio o cualquier otro tipo de informacin digital.

2. El proceso de cifrado:
El texto plano se transforma en texto cifrado, mediante la cifra o
clave que es el mtodo de cifrado que se utiliza. Esta clave se
usa para cifrar y descifrar el mensaje.

3. El mensaje resultante:
Es el texto cifrado o criptograma. Un mensaje cifrado puede ser
transmitido de forma segura a un tercero, incluso utilizando
medios que pueden permitir a terceros leer el texto cifrado.

4. El proceso de descifrado:
Cuando el destinatario recibe el mensaje cifrado, el destinatario
descifra el mensaje, lo que da el texto original.

38

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Metodologas de cifrado
Existen varias formas de realizar el proceso de cifrado y en la actualidad debido
a la cantidad de informacin valiosa que se maneja, es que se estn
desarrollando mtodos avanzados y complejos para asegurar en cierta medida
la integridad de los datos.
En esta seccin no se pretende conocer los detalles tcnicos ni llegar a nivel de
programacin de los algoritmos ms conocidos, pero s se espera conocer las
tcnicas usadas y las diferencias entre unas y otras para comprender y conocer
qu medidas se pueden establecer en temas de seguridad.
A continuacin trataremos tres conceptos relacionados a cualquier metodologa
usada en los procesos de cifrado.

39

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Los mtodos
de cifrado

Se refiere a las formas en que se


transforma un texto plano (mensaje) a
texto cifrado.

Tipos de cifrado

Los dos tipos de cifrado son cifrado de


flujo y cifrado de bloques.

Tipos de claves
de cifrado

Los dos tipos de claves son simtricas


y asimtricas.

Los mtodos de cifrado


Existen muchos mtodos que permiten cifrar un texto plano, algunos muy
simples como el cifrado de Csar y otros bastante complejos. Algunos mtodos
de simple comprensin son los siguientes:
a) Sustitucin
Es uno de los mtodos ms simples, se basa en la sustitucin de un carcter
por otro. Esto en base a una regla, patrn o algoritmo definido, el cual debe
ser conocido tanto por el emisor como por el receptor.
Ya antes vimos en el cifrado Csar, utilizado en el siglo I A.C., este tipo de
cifrado por sustitucin en la que los caracteres del texto plano se desplazan
tres posiciones a la derecha para producir el texto cifrado. En este ejemplo,
el carcter A se reemplaza por el carcter D y as sucesivamente.

40

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Otro ejemplo de este mtodo es el ROT13 en la que las letras del alfabeto
ingls se desplazan 13 posiciones a la derecha.
b) Transposicin.
Este mtodo tambin es conocido como cifrado de permutacin y se basa en
escribir el mensaje en una tabla de dimensiones N x M en forma horizontal
(filas) y para obtener el texto cifrado se van extrayendo las palabras
correspondientes a las columnas de la tabla.
Para nuestro ejemplo anterior, en donde el texto en claro o texto plano es
CRUZAR AL ANOCHECER, vemos que este tiene una longitud de 17
caracteres, por tanto se podra usar una tabla de 4 x 5.

Tomando los textos en orden vertical (columnas) y teniendo en cuenta una


determinada permutacin, por ejemplo: 1-3-5-2-4 (orden de columnas), se
obtendra lo siguiente:
CROE ULH ANC RACR ZAE
Como se puede observar en el mensaje cifrado, los caracteres originales an
aparecen, solo que estn en orden diferente. Esto hace que este mtodo sea
vulnerable a los anlisis de frecuencia llevados a cabo durante el proceso de
criptoanlisis (proceso inverso a la criptografa).

En este caso, la clave del cifrado sera el orden de la matriz: 4x5 y las
permutaciones: 1-3-5-2-4.
Si se procede con alguna tcnica de criptoanlisis simple, se podra deducir lo
siguiente:
Primero colocar las palabras de mayor longitud en ese orden: CROE RACR
ULH ANC ZAE, luego colocar en columnas:
41

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Finalmente, al realizar las permutaciones de columnas se puede llegar al


mensaje inicial:

El cifrado por transposicin es un mtodo ms complejo del que se muestra


en este ejemplo, pero para efectos de comprensin es totalmente vlido.

c) Monoalfabtica.
Es un mtodo de cifrado de sustitucin en donde se sustituye un carcter
alfabtico por otro. Por ejemplo si se rota o avanza ciertas posiciones de los
caracteres como se muestra en la figura (la segunda fila).

42

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Por ejemplo, si se desea cifrar en texto SEGURIDAD, el resultado sera


YKMAXOJGJ
La sustitucin puede ser tambin al azar, ms que un simple desplazamiento o
giro a la izquierda o a la derecha, como se muestra en la figura siguiente.

Puede observarse que con este mtodo muy simple, si el texto plano tiene dos
caracteres iguales (la D) entonces el texto cifrado tambin tendr dos caracteres
iguales (la J). Por tanto este mtodo de cifrado est sujeto tambin a un ataque
anlisis de frecuencia.
Este mtodo es vulnerable al anlisis de frecuencias, por lo que existe un
mtodo de cifrado ms avanzado y que usa dos o ms alfabetos de sustitucin
para cifrar un texto plano, se trata del mtodo Polialfabtico.
Otras formas ms avanzadas son la de clave corrida (runing-key) y libreta de un
solo uso (One time pads).
Estos mtodos de cifrado hacen posible que el acceso a la informacin en s sea
restringida y como medida de seguridad debe ser tomada siempre en cuenta.
En la realidad existe una diversidad de mecanismos y herramientas que
permiten interceptar informacin que viajan por las redes, todas ellas con
diversos niveles de proteccin, mtodos de cifrado que con una buena estrategia
de criptoanlisis no hay informacin cifrada que se resista, solo es cuestin de
tiempo.
Sin embargo, un conjunto de medidas que respondan a la
poltica de seguridad de la institucin, involucra a todo el
personal en temas de tica en relacin a la responsabilidad
que recae sobre sus funciones y los diferentes niveles de
informacin que maneja, las copias de seguridad y los
planes de contingencia, deberan permitir salir de cualquier
problema ante este tipo de catstrofes no solo de origen
informtico sino tambin de accidentes o catstrofes
naturales.
43

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Unidad 2:
Seguridad y tica
Autora: Ms. Aurea Bolaos Hidalgo
Docente de la PUCP

44

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Seguridad y tica
En la red podemos encontrar un conjunto de informacin de todo tipo, realizar
transacciones comerciales e interconectarnos con las personas de todo el
mundo. Son mltiples las acciones que podemos realizar y movernos por el
ciberespacio con libertad, todo ello incluye tambin mucha responsabilidad de
nuestra parte. Como vimos en las unidades anteriores, si bien el Internet nos ha
permitido cambiar la forma en la que concebimos el mundo con sus mltiples
interrelaciones, tambin nos acerca a un conjunto de peligros y amenazas de
todo tipo, por lo que nuestros hbitos y conocimientos para dar seguridad a
nuestro accionar en la red y el de las personas a nuestro cargo debe asumirse
con seriedad y sobre todo con tica.
Recordemos cuntas veces hemos escuchado de robos a travs de tarjetas de
crdito o transacciones por la Web, o de situaciones en la que nios y
adolescentes son acosados por pederastas. Como tambin nuestros correos son
utilizados para enviarnos propaganda no solicitada o son hackeados o en
alguna ocasin hemos sido vctimas. Existe por tanto, personas que al igual que
nosotros participan en la red pero con motivaciones muy diferentes. Tienen
objetivos que van contra las leyes, contra las normas establecidas y contra los
principios que orientan nuestras relaciones con los otros. Decimos entonces, que
su accionar no es tico.
Nos preguntamos tambin si solo estas acciones son una falta de tica.
Pensemos un momento en estas acciones:
- El envo de mensajes con virus de manera intencional.
- Utilizamos las ideas de un texto que encontramos en Internet en un texto o
presentacin que construimos y no colocamos las referencias. Nos
olvidamos de hacerlo.
- Leemos un texto y lo parafraseamos cambiando algunas palabras del texto
original sin colocar referencias al respecto.
- Revisamos los correos de nuestros hijos, alumnos o pareja sin su permiso.
Y el derecho a la privacidad?
- Cuando nos hacemos pasar por otras personas y fingimos algo que no
somos.
- Cuando enviamos mensajes agresivos u obscenos y adems, sin
identificarse.
- Cuando utilizamos la red para calumniar, insultar o agredir, por ejemplo a
travs de los correos y redes sociales, mensajes a travs de celulares.

45
- Colocar informacin falsa o incorrecta o tergiversada con el propsito de
llevar al error y confusin.

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Sern tambin estas acciones faltas de tica en el uso de


Internet? O es que la libertad que existe en ella nos
faculta a hacer y decir lo que pensamos sin ver a la otra
persona que est al otro lado? Son estas acciones solo
propias del mundo digital o esta es una va que nos
permite llegar a ms personas pero que involucran una
decisin tica personal que va ms all del medio que
utilizamos? O es que este nuevo mundo ha facilitado que
flexibilicemos nuestra conducta y nos da mayor
permisibilidad para romper algunos principios al sentirnos
invisibles frente a los otros con los que aparentemente
interaccionarnos.
Miremos ahora nuestro propio accionar como adultos responsables en el buen
uso de Internet y analicemos tambin nuestro rol como docentes.
Generamos solo experiencias para el aprendizaje de las
herramientas en Internet? Dotamos a nuestro centro
laboral de la tecnologa de punta a fin de garantizar el
mejor acceso y aprendizaje de nuestros estudiantes?
Generamos reflexin y propuestas de nuevas formas de
aprender y ensear con el uso de las TIC? Nos
capacitamos para manejar mejor las herramientas y
aplicaciones que las TIC nos ofrecen? Y entre todas
estas acciones que realizamos con la finalidad de brindar
calidad de aprendizajes a nuestros alumnos, tambin nos
hemos preguntado los usarn correctamente desde un
punto de vista tico? Qu actitudes, valores y principios
estamos tambin trabajando con nuestros alumnos para
fomentar el uso tico de las nuevas tecnologas? Existe
en nuestro centro laborar una poltica que todos
comparten?

Para discutir sobre el uso tico de Internet revisa:


Rodrguez Luo, ngel (2006) Aspectos ticos en
el uso de Internet.
http://www.eticaepolitica.net/eticafondamentale/arl
_uso_internet%5Bes%5D.htm

46

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Veamos a continuacin algunos aspectos que consideramos importantes


conocer para poder darnos algunas respuestas, formularnos nuevas preguntas y
proponer acciones que contribuyan en nuestro centro laboral a hacer un uso
tico de las TIC.

2.1 Normas y cdigo de tica


Iniciamos esta unidad preguntndonos:
Es necesario contar con normas o cdigos de
tica que regulen nuestro accionar en una
organizacin? Son realmente efectivos?
Quin los construye? Basta con definirlos
para que estos se constituyan en principios que
orienten el accionar de los miembros de una
organizacin?
Un cdigo tico es un instrumento que refleja los acuerdos que una organizacin
tiene como lineamientos de actuacin y que consideran importantes para su
convivencia institucional y ms an, un accionar en el mundo.
Como seala Duart (2003):
Los valores modelan nuestra conciencia y nuestro comportamiento.
Sentimos su presencia en nuestras acciones cotidianas, en nuestra
conciencia, y constatamos su realidad a partir de nuestras vivencias ms
ntimas, es decir, aquellas que marcan nuestra conducta. Los valores rompen
ocasionalmente nuestra indiferencia (Reboul, 1992) marcando patrones de
conducta, personales y aceptados, pero no por ello inamovibles.
Revisa estos textos para seguir reflexionando sobre el
tema:

Duart Josep M. (2003) Educar en valores en entornos


virtuales de aprendizaje: realidades y mitos. UOC.
Recuperado de
http://www.uoc.edu/dt/20173/index.html

MONTUSCHI, Luisa. Para qu sirven los cdigos de


tica. Revista Anlisis No. 47 Ao 2007. Recuperado
de
http://www.ambito.com/economia/informes_economico
s/archivos/UCEMA%20analisis47.pdf

47

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Veamos entonces, algunos ejemplos de cdigos ticos relacionados a las TIC


que se han propuesto:

Los 10 Mandamientos de la tica Informtica, elaborados por el Computer


Ethics Institute of Washington1:
1.

No utilizaras la computadora para hacer dao a otros individuos.

2.

No interferirs con el trabajo computadorizado de otras personas.

3.

No revisars los archivos computadorizados de otras personas

4.

No utilizars la computadora para robar.

5.

No utilizars la computadora para levantar falso testimonio.

6.

No copiars o usars programas por los cuales no has pagado.

7.

No utilizars los recursos computadorizados de otras personas


sin autorizacin o sin la propia compensacin.

8.

No te apropiaras de la produccin intelectual de otras personas.

9.

Pensars acerca de las consecuencias sociales del programa


que estas escribiendo o del sistema que estas diseando.

10. Usars las computadoras de maneras que asegures la


consideracin hacia otros seres humanos.

1
2

Association for Computing Machinery (ACM) Code of Ethics and


Professional Conduct.2 Desde el punto de vista del professional
informtico.

Tomado de: http://computerethicsinstitute.org/spanish.html


ACM.http://www.acm.org

48

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

1. Contribuir al bienestar de la sociedad y de la humanidad.


2. Evitar dao a otros.
3. Ser honesto/a y confiable.
4. Ser justo/a y actuar para no discriminar.
5. Respetar los derechos de propiedad, incluyendo las patentes
y derechos de autor.
6. Reconocer adecuadamente la propiedad intelectual.
7. Respetar la intimidad de otros.
8. Respetar la confidencialidad.

Revisa algunos cdigos de tica propuestos:

UNESCO. General Conference; 36th; (2011) Cdigo de tica


para la sociedad de la informacin.. Recuperado de
http://unesdoc.unesco.org/images/0021/002126/212696s.pdf

Shea, Virginia. Las 10 reglas bsicas de la Netiquette


Recuperado de
http://www.eduteka.org/Netiqueta.php3

Ser importante que estas reflexiones que se plantean a nivel mundial, tambin
se puedan desarrollar en el mbito de las organizaciones educativas a fin de
garantizar una adecuada formacin tica de los estudiantes. Esto implica que
como organizacin educativa, sus miembros reflexione, discutan y acuerden
cules seran las normas ticas que orientaran su accionar en el uso tico de
las TIC.

49

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Existe en tu centro laborar algn


lineamiento, norma o reglamento que oriente
el accionar de la comunidad educativa?
Consideras que es importante contar con
este instrumento? Cmo lo construiras para
garantizar que sea conocido y adoptado por
todos sus miembros?

Revisa esta pgina web que adems de plantearte


un cdigo de tica en el uso de Internet, brinda
pautas para la construccin del mismo.

Red PaPaz (2009) Tus 10 comportamientos


digitales. Bogot.
http://www.tus10comportamientosdigitales.com/

Es importante que despus de haber elaborado un cdigo tico en tu


organizacin educativa, puedan proponer algunos mecanismos para su difusin.
Adems, de presentarlas en alguna reunin, es importante que se trabajen de
manera permanente y de manera articulada por todos los miembros de la
comunidad educativa. Se incluyan por ejemplo, en el dilogo que la organizacin
establezca con los padres de familia. As mismo, ser importante que el cdigo
de tica sea traducido en frases que faciliten su recuerdo.
A continuacin te presentamos algunos de estos ejemplos:
Dirigido a estudiantes:
Centro Internacional de Tecnologas Avanzadas.
Navegacin segura en la red. Salamanca.
http://issuu.com/citafgsr/docs/navegacion_segura

Dirigido a los padres de familia:


Centro Internacional de Tecnologas Avanzadas.
Proteccin del ordenador en el hogar. Salamanca.
http://issuu.com/citafgsr/docs/proteccion_ordenador

50

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

2.2 Organismos internacionales de regulacin en el uso de


Internet
A continuacin se presenta una breve resea de los organismos internacionales
que contribuyen a la regulacin en el uso de Internet.
a) Organizacin Mundial de la Propiedad Intelectual (OMPI)

Recuperada de:
http://www.wipo.int/portal/index.html.es

En su pgina Web institucional3 se define


como un organismo del sistema de
organizaciones de las Naciones Unidas
dedicado al uso de la propiedad intelectual
(patentes, derecho de autor, marcas, diseos
(dibujos y modelos), etc.) como medio de
estimular la innovacin y la creatividad.

Fue creada en 1967 y tiene actualmente 185 Estados miembros, siendo el Per
uno de ellos. Su sede est en Ginebra - Suiza. As mismo, unas 250
Organizaciones No Gubernamentales que trabajan en el tema asisten a las
asambleas en calidad de observadores.
Siguiendo con la informacin que brinda su pgina institucional, la OMPI tiene
cuatro campos de trabajo:

Servicios
Administra sistemas que facilitan la
obtencin de proteccin a nivel
internacional para las patentes, las
marcas,
los
diseos
y
las
denominaciones de origen, y la
solucin de controversias de Propiedad
Intelectual.

Infraestructura
Crean
redes de colaboracin
y
plataformas tcnicas, entre las que
figuran bases de datos y herramientas
gratuitas para el intercambio de
informacin,
a
fin
de
compartir
conocimientos
y
simplificar
las
transacciones de Propiedad Intelectual.

Desarrollo
Fortalece las capacidades de uso de la
Propiedad Intelectual en favor del
desarrollo econmico. Comprende: la
propiedad industrial y el derecho de
autor.

Legislacin
Contribuye a desarrollar el marco jurdico
internacional de la Propiedad Intelectual
en concordancia con las necesidades de
la sociedad a medida que ellas
evolucionan.

OMPI.Recuperado de http://www.wipo.int/portal/index.html.es
51

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

La OMPI adems cuenta con dos tratados:


Sobre el derecho de
autor (WCT)

El Tratado sobre
Interpretacin o
Ejecucin y
Fonogramas (WPPT)

entraron en
vigencia en
el 2002

Ambos
tratados
son
conocidos
como
los
tratados
de
Internet
porque
abordan
las
nuevas
tecnologas
digitales y actualizan los
tratados anteriores.

En el Per, coordina con la Presidencia del Consejo de Ministros (PCM) y el


Instituto Nacional de Defensa de la Competencia y de la Proteccin de la
Propiedad Intelectual (INDECOPI).

Si quieres conocer un poco ms acerca de los servicios que


brinda la OMPI revisa:

OMPI. Servicios. http://www.wipo.int/services/es/

Si quieres acercarte a los tratados de la OMPI sobre Internet


revisa:

Derecho de autor y derechos conexos.


http://www.wipo.int/copyright/es/

Folleto informativo:
http://www.wipo.int/export/sites/www/freepublications/es/eco
mmerce/450/wipo_pub_l450in.pdf

Para conocer la labor de INDECOPI, revisa su pgina


institucional:
http://www.indecopi.gob.pe/0/home.aspx?PFL=0&ARE=0

52

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

b) Internet Corporation for Assigned Names and Numbers (ICANN)


Tiene como objetivo4 asegurar que Internet sea segura, estable e
interoperativa. Esta asociacin promueve la competencia y desarrolla
polticas de identificadores nicos de Internet. ICANN no controla el
contenido de Internet. Se encarga de la administracin de nombres de
dominio (direcciones IP) con la finalidad de que estos sean nicos y ninguna
persona u organizacin haga uso de l.

Si quiere conocer un poco ms acerca de


ICCAN
revisa
su
pgina
web:
http://www.icann.org/es/about/participate/w
hat

c) Internet Society (ISOC)


Como lo expresa en su pgina web5, es la principal fuente independiente
mundial de confianza sobre polticas, estndares tecnolgicos y desarrollo
futuro de Internet. Tiene como objetivos:

Abogar por polticas


pblicas que permitan el
acceso abierto.

4
5

Facilitar el desarrollo
abierto de estndares,
protocolos,
administracin y la
infraestructura tcnica
de Internet

Organizar eventos y
oportunidades que
renen a las personas
para compartir
informacin y
opiniones.

ICANN.http://www.icann.org/es/about/participate/what
ISOC. http://www.internetsociety.org/es

53

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

d) Otras organizaciones

Comisin de las Naciones Unidas para el Derecho


Mercantil Internacional (CNUDMI) http://www.uncitral.org
Internet
Assigned
http://www.iana.org

Numbers

Authority

(IANA)

LatinoameriCANN http://latinoamericann.org/

2.3 Derechos de autor y Propiedad intelectual


La propiedad intelectual representa a las creaciones de la mente en todas
sus variantes y se divide en dos categoras:

La propiedad industrial

El derecho de autor

(Invenciones, patentes, marcas,


dibujos y modelos industriales.)

(Obras
literarias,
informticas, otros.)

artsticas,

Qu es el derecho de autor?
El derecho de autor es un trmino jurdico que describe los derechos concedidos
a los creadores de obras de diversa ndole. En el mbito informtico estas obras
pueden ser los programas informticos, bases de datos, materiales
audiovisuales y otras variantes de recursos digitales.
Los autores o creadores originales de obras protegidas por el derecho de autor y
sus herederos gozan de ciertos derechos bsicos. Poseen el derecho exclusivo
de utilizar o autorizar a terceros a que utilicen la obra en condiciones convenidas
de comn acuerdo. El autor o creador de una obra puede prohibir o autorizar:

54

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

La reproduccin bajo distintas formas.


La interpretacin o ejecucin pblica.
La grabacin en dispositivos.
La transmisin por diversos medios.
La traduccin a otros idiomas, o su adaptacin.

A continuacin encontrar una serie de lecturas que nos ayudarn a comprender


conceptos sobre licencias y tipos de licencias.

Revisar el Captulo 3: Copyright, copyleft y patentes.


(Pginas del 17 al 33) del libroSoftware libre vs. software
propietario.
http://www.notariado.org/liferay/c/document_library/get_fi
le?folderId=12092&name=DLFE-11199.pdf

Las licencias CreativeCommons. Una alternativa al


copyright?
http://www.uoc.edu/uocpapers/2/dt/esp/xalabarder.pdf

El copyright en la era digital. Nuevas estrategias de


control y explotacin de productos audiovisuales en
Internet.
http://ddd.uab.es/pub/analisi/02112175n32p25.pdf

Copyleft y creativecommons: una alternativa para la libre


difusin del conocimiento.
http://www.redalyc.org/articulo.oa?id=179421210007

Sideleft.
Blog
de
Alejandro
Vera
Palencia.
http://www.sideleft.com/guia-creative-commons/#

CreativeCommons: Puede as mismo revisar la pgina


web oficial: http://creativecommons.org/licenses/

Puede adems, elegir una licencia si desea ofrecer


alguna obra de su autora bajo ciertas condiciones.
http://creativecommons.org/choose/

55

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

2.4 El Plagio, un problema de tica?


La PUCP, en su documento Por qu y cmo combatir el Plagio, sostiene que se
plagia cuando una idea textual de otro es reproducida por nosotros sin ponerla
entre comillas o sin hacer la referencia al lugar o circunstancia de la cual fue
extrada. Son, por tanto, dos requisitos cuando se trata de una idea textualmente
utilizada. Basta que falte uno de ellos (las comillas o la referencia) para que se
produzca el plagio.

En el mismo documento se plantean las razones por las que el plagio es


condenado en el mbito universitario:
El plagio es equivalente
negarnos a pensar.

Si cuando plagio no pienso,


retraso el progreso.
Implica pensar para hacer progresar el
conocimiento y al plagiar, niego esa
responsabilidad que tiene el trabajo
acadmico.
Al tomar las ideas de otros y
hacerlas pasar por nuestras,
se las estamos robando.
Cmo concebimos el plagio? Consideramos
que el plagio es una falta de tica? Cuntas
veces tambin hemos realizado esta accin en
diferentes circunstancias de nuestra vida?
Permitimos en nuestro rol docente, que exista
el plagio en nuestra organizacin educativa?
Qu hacemos frente a esta situacin con
nuestros colegas, con nuestros estudiantes?

56

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Si quiere conocer ms acerca del plagio


planteamientos de discusin, revisa:

y algunos

PUCP. Por qu y cmo debemos combatir el plagio


http://www.pucp.edu.pe/documento/pucp/plagio.pdf

Daz Becerra, Oscar. Un verdadero desafo acadmico: el


plagio es injustificable. Blog.
http://blog.pucp.edu.pe/item/95517/un-verdadero-desafioacademico-el-plagio-es-injustificable

Direccin de Informtica Acadmica. Blog de la DIA. PUCP.


http://blog.pucp.edu.pe/item/7193/plagio-en-la-red

Recapacita. Blog. http://blog.pucp.edu.pe/blog/recapacita

57

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

Bibliografa
Andress, J. 2011.The Basics of Information Security.Understanding the
Fundamentals of InfoSec in Theory and Practice.New York.
SyngressPress Elsevier.
Arrieta, J. (1998). Auditora pblica: revista de los rganos Autnomos de
Control Externo (N. 15, 1998, pgs. 59-64). Medidas para aumentar la
seguridad informtica en el centro de trabajo. Recuperado de 2012
http://dialnet.unirioja.es/servlet/articulo?codigo=1274688
(199810_15_59.pdf)
Duart Josep M. 2003. Educar en valores en entornos virtuales de aprendizaje:
realidades
y
mitos.
UOC.
Recuperado
de
http://www.uoc.edu/dt/20173/index.html
Flores, C. (2009). Reflexiones y acciones para asegurar la informacin en
nuestras organizaciones sociales.
Ciudad de Mxico, 2a. Ed.
Recuperado
de
http://protejete.files.wordpress.com/2009/08/pongamonos_las_pilas_2aed.pdf
Gregory, P., 2010. CISSP Guide to Security Essentials.Boston, Course
Technology.
ICCAN.http://www.icann.org/es/about/participate/what
Marrero, Y. (2003). ACIMED (v.11 n.6), La Criptografa como elemento de la
seguridad informtica. Ciudad de La Habana. Recuperado de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S102494352003000600012&lng=es&nrm=iso&tlng=es
MONTUSCHI, Luisa. Para qu sirven los cdigos de tica. Revista Anlisis No.
47
Ao
2007.
UCEMA.
Argentina.
Recuperado
de
http://www.ambito.com/economia/informes_economicos/archivos/UCEMA
%20analisis47.pdf
MONTUSCHI, Luisa. Aspectos ticos de las tecnologas de la informacin y de
la comunicacin: la tica de la computacin, internet y La worldwide web.
UCEMA, Argentina. Recuperado de
http://www.ucema.edu.ar/u/lm/ETICA_Y_NEGOCIOS__ARTICULOS/Aspectos_eticos_TICs__Computer_ethics_Internet_and_the_Web.pdf

58

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

OMPI. Servicios. http://www.wipo.int/services/es/


PUCP.
Por
qu
y
cmo
debemos
combatir
http://www.pucp.edu.pe/documento/pucp/plagio.pdf

el

plagio

Red PaPaz, 2009. Tus 10 comportamientos digitales. Bogot. Recuperado de


http://www.tus10comportamientosdigitales.com/
Rodriguez Luo, Angel, 2006. Aspectos ticos en el uso de Internet. Recuperado
de
http://www.eticaepolitica.net/eticafondamentale/arl_uso_internet%5Bes%5
D.htm
Shea, Virginia. Las 10 reglas bsicas de la Netiqueta. Recuperado de
http://www.eduteka.org/Netiqueta.php3
Stamp, M., 2006. Information Security.Principle and Practice.New Jersey, John
Wiley & Sons, Inc.
Vacca, J., 2009. Computer and Information security Handbook. Massachusetts,
Elsevier - Morgan Kaufmann Publishers.
Viega, J. 2009. The Myths of Security. What the computer security industry
doesn't want you to know. Cambridge, O'REILLY Media.
Vitaliev, D., 2009. Seguridad y privacidad digital para los defensores de los
derechos humanos. Apndice C: Cmo de larga debera ser mi
contrasea? (Pg. 133). Dubln.FRONT LINE.The International
Foundation for the Protection of Human Rights Defenders.
Voutssas, J. (2010). Investigacin Bibliotecolgica (vol24-50), Preservacin
documental digital y seguridad informtica. Mxico, D.F., UNAM.
CENTRO
UNIVERSITARIO
DE
INVESTIGACIONES
BIBLIOTECOLGICAS (CUIB). Recuperado de

LECTURAS:
TOMADO DE: Marrero, Y. (2003). ACIMED (v.11 n.6), La Criptografa como
elemento de la seguridad informtica. Ciudad de La Habana. En:
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S102494352003000600012&lng=es&nrm=iso&tlng=es
Consultado el 2 de Mayo de 2012. (En lnea)

59

ESCUELA DE
POSGRADO

Maestra en Integracin
e innovacin educativa
de las TIC

TOMADO DE: Arrieta, J. (1998). Auditora pblica: revista de los rganos


Autnomos de Control Externo (N. 15, 1998, pgs. 59-64). Medidas para
aumentar la seguridad informtica en el centro de trabajo. En:
http://dialnet.unirioja.es/servlet/articulo?codigo=1274688
Consultado el 2 de Mayo de 2012. (199810_15_59.pdf)
TOMADO DE:Voutssas, J. (2010). Investigacin Bibliotecolgica (vol24-50),
Preservacin documental digital y seguridad informtica. Mxico, D.F., UNAM.
CENTRO UNIVERSITARIO DE INVESTIGACIONES BIBLIOTECOLGICAS
(CUIB).
En:
http://www.ejournal.unam.mx/ibi/vol24-50/IBI002405008.pdf
Consultado el 2 de Mayo de 2012. (IBI002405008.pdf)
TOMADO DE: Flores, C. (2009). Reflexiones y acciones para asegurar la
informacin en nuestras organizaciones sociales. Ciudad de Mxico, 2a. Ed.
En:
http://protejete.files.wordpress.com/2009/08/pongamonos_las_pilas_2aed.pdf
Consultado el 2 de Mayo de 2012. (pongamonos_las_pilas_2aed.pdf)
TOMADO DE:Vitaliev, D. (2009). Seguridad y privacidad digital para los
defensores de los derechos humanos. Apndice C: Cmo de larga debera ser
mi contrasea? (Pg. 133). Dubln.FRONT LINE.The International Foundation for
the Protection of Human Rights Defenders.

60

También podría gustarte