Está en la página 1de 22

Capítulo 10:

Seguridad y riesgos de
la computadora
Piratería - La propiedad intelectual y
la ley
Legalmente, la definición de propiedad intelectual
incluye los resultados de actividades en los campos de
las artes, las ciencias y la industria. Las leyes de
copyright han sido tradicionalmente formas de
proteger la expresión literaria, la ley de patentes se ha
encargado de proteger las invenciones mecánicas y la
ley de contracto ha sido la responsable de los secretos
comerciales. El software no se ajusta a ninguna de
estas categorías.

Las leyes de copyright protegen a la mayoría del


software comercial, aunque algunas compañías han
utilizado con éxito patentes para proteger sus
productos.
El objetivo de las leyes de propiedad
intelectual es garantizar que el trabajo mental
está justamente recompensado de modo que
se pueda seguir innovando. Los
programadores, inventores, científicos,
escritores, editores, productores de cine y
músicos dependen de sus ideas y del modo de
plasmar esas ideas para poder comer.

Las ideas son información, y la información es


fácil de copiar, especialmente en esta era
electrónica. Las leyes de propiedad intelectual
están diseñadas para proteger a estos
profesionales y para animarles a seguir con
sus esfuerzos creativos para que el resto de la
sociedad pueda beneficiarse de ellos
En cuestiones de software, el
sistema legal está navegando por
aguas desconocidas. Ya sea
debido a los problemas de la
piratería o de los monopolios, los
abogados y los jueces deben
forcejear con una serie de
complicadas preguntas acerca de
la innovación, la propiedad, la
libertad y el progreso.
Seguridad de la información
Los modernos saboteadores informáticos utilizan malware (software
malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus
destructivas acciones.

Los nombres de los programas utilizados para estas acciones (virus, gusanos y
troyanos) suenan más a biología que a tecnología. Tanto es así que incluso algunos
de estos programas imitan el comportamiento de organismos vivos.
Troyanos
Un troyano es un programa que ejecuta alguna
tarea útil a la vez que, por detrás, realiza alguna
acción destructiva. Al igual que ocurre en la antigua
historia de La Hilada en la que los soldados griegos
son transportados a través de las puertas de Troya
en un caballo de madera, un troyano oculta un
enemigo en un atractivo envoltorio.

Este tipo de programas suele estar disponible en


sitios web con material shareware bajo nombres
que suenan a juegos o utilidades. Cuando un
descuidado usuario descarga y ejecuta uno de estos
programas, el resultado puede ser la pérdida de
ficheros, la modificación de datos o cualquier otro
daño
Virus
Un virus de software (trabaja de un
modo similar a los virus biológicos) se
propaga de programa en programa, o de
disco a disco, y utiliza cada programa o
disco infectado para hacer copias de sí
mismo. Un virus software suele
esconderse en el sistema operativo de la
computadora o en una aplicación.
Algunos de ellos no hacen nada excepto
reproducirse, otros muestran mensajes
en la pantalla de la máquina y otros
pueden llegar a destruir datos,
Gusanos
Al igual que los virus, los gusanos (conocidos también como tapeworms) utilizan las
computadoras para auto reproducirse. Pero a diferencia de los virus, los gusanos viajan
por las redes de computadoras de forma independiente buscando estaciones limpias a
las que poder infectar. Un gusano puede reproducirse hasta que la máquina se colapsa
por falta de memoria o de espacio en disco. Un segmento de gusano típico reside en
memoria en lugar de hacerlo en disco, por lo que puede ser eliminado reiniciando todas
las máquinas de la red*.

*un profesional de seguridad informática debe de identificar y determinar los procesos necesarios
Antivirus
Los programas antivirus (a veces denominados
simplemente software AV) están diseñados para
buscar virus, informar a los usuarios cuando
encuentren alguno y eliminarlos de los ficheros o
discos infectados. La mayoría de estos programas
monitorizan continuamente la actividad del sistema,
observando e informando de cualquier acción
sospechosa.

Pero un antivirus no es efectivo si no se mantiene


actualizado de forma regular. Por ello, estos
programas descargan automáticamente de sus sitios
web el código de desinfección de los nuevos virus
que pudieran ir apareciendo. Sin embargo, las
compañías pueden tardar varios días en desarrollar y
distribuir este código, tiempo más que suficiente
para que un virus lleve a cabo su destructiva labor.
Hacking y cracking
¿Qué es hacking?

Hacking es la búsqueda permanente de conocimientos en todo lo


relacionado con sistemas informáticos, sus mecanismos de seguridad,
las vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo.

¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de
crackeo de programas. En el caso de seguridad informática es el
permanente intento de violación de seguridad de los sistemas
informáticos, con fines justificados o no. En el caso de crackeo de
programas la definición es la de creador de cracks, literalmente
romper, que son programas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite.
Seguridad informática: reducir los riesgos
Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a
errores operativos:

1. Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.

2. Cualquier computadora puede hacer sólo aquello para lo que está programada. «No puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que
este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas
necesarias para evitarlos».

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas
de seguridad para protegerse.
Restricciones al acceso físico: Una forma de reducir las brechas de seguridad es
asegurarse de que sólo las personas autorizadas pueden acceder a una
determinada máquina.

Contraseñas: son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado.
Firewalls: Están diseñados para proteger una red interna contra los
accesos no autorizados. En efecto, un firewall es un gateway con un
bloqueo (la puerta bloqueada sólo se abre para los paquetes de
información que pasan una o varias inspecciones de seguridad). Estos
aparatos no sólo se utilizan en grandes corporaciones. Sin un firewall
hardware o software instalado, un PC doméstico con una DSL siempre
activa o con una conexión con un módem por cable sería presa fácil para
los fisgones de Internet. Windows XP y Mac OS X incluyen firewalls
software básicos que deben activarse para que ofrezcan protección

Copias de Seguridad: En muchos sistemas, los datos y el software son


guardados de forma automática en discos o cintas, por lo general, al final
de cada jornada laboral. Habitualmente, siempre se suelen mantener
varias versiones de la copia de seguridad para, en caso de ser necesario,
poderse recuperar los ficheros de varios días, semanas o meses atrás.
Para conseguir una seguridad máxima, muchos usuarios de
computadoras mantienen copias de los datos importantes en distintas
localizaciones
Cuando la seguridad Como ya hemos visto en otros capítulos, las
computadoras atentan contra nuestra privacidad
atenta contra la en muy diversas formas. Las bases de datos
privacidad privadas y las de los gobiernos acumulan y
comparten enormes cantidades de información
sobre nosotros sin nuestro permiso ni nuestro
conocimiento.

Los programas de monitorización de Internet y el


software de «fisgoneo» almacenan nuestras
exploraciones web y leen nuestro correo
electrónico. Los administradores de las
empresas emplean software de monitorización
para medir la productividad de los empleados y
observar la actividad de sus pantallas.
Capítulo 13:

Comercio electrónico y
e-bussines.
Comercio electrónico en
perspectiva
El e-commerce (Comercio electrónico,
Electronic commerce)es el proceso de
compartir información de negocio, mantener
relaciones empresariales y efectuar
transacciones económicas mediante el uso de
redes de telecomunicaciones. El término e-
commerce es relativamente nuevo, pero las
ideas que subyacen bajo él han evolucionado
desde que las computadoras fueron utilizadas
por primera vez para los negocios hace ya 50
años.
Con el e-commerce, las empresas tienen
que ser capaces de compartir información
interna de negocio y realizar transacciones
electrónicas con clientes, socios y, a veces
incluso con competidores, a través de
Internet.

El término e-business es empleado a veces


en lugar de e-commerce.

e-commerce se emplea en su ámbito más


extenso, mientras que e-business se utiliza
para hacer mención a las actividades de
comercio electrónico de una compañía u
organización particular
Modelos de comercio B2B (Empresa-a-empresa, Business-to-Business). Este modelo implica sistemas
de información entre organizaciones, en las que una compañía manipula
electrónico transacciones dentro de su propia cadena de valor y con otras empresas y
organizaciones como sus clientes, distribuidores y bancos.

La idea básica del comercio B2E (Empresa-a-empleado, Business-to-Employee) cuando el modelo se centra
electrónico es que al menos dos principalmente en la manipulación de las actividades que tienen lugar dentro
de la organización. Muchos empleados de empresas de tamaño medio y grande
partes (el comprador y el tienen acceso a las intranets de la compañía. B2B es la forma de comercio
vendedor) intercambian electrónico dominante, y está creciendo a una enorme velocidad.
información, productos o B2C (Empresa-a-consumidor, Business-to-Consumer). El modelo B2C implica
servicios usando tecnología de transacciones al por menor entre una compañía y un cliente individual. Como
red. ejemplos de comercio B2C se pueden citar las empresas punto-com, como
Amazon.com y E*Trade.com, y otras compañías tradicionales, como Lands’ End
y United Airlines, que usan Internet para vender productos a sus clientes a
Este intercambio, o transacción, través de un sitio web. Desde el punto de vista de un consumidor, B2C es el
puede ocurrir entre personas, aspecto más visible del comercio electrónico.

negocios u organizaciones. C2C (Consumidor-a-consumidor, Consumer-to-Consumer). El modelo C2C


Existen varios modelos de e- implica a personas, organizaciones o compañías que se compran y se venden
productos directamente entre ellas a través de Internet. El mejor ejemplo de
commerce basados en quién está esto es eBay, la extraordinariamente exitosa Web de subastas que permite que
implicado en la transacción: personas y empresas ofrezcan cosas para vender o comprar.
Diseño web orientado al consumidor
Una compañía debe tener un sitio web bien diseñado si quiere cumplir con las
expectativas de los potenciales clientes de Internet. Un buen diseño puede «obligar» a
los usuarios a volver al sitio; uno malo puede ahuyentarlos. Estas son las características
que debe cumplir un sitio web bien diseñado:

• Velocidad en las transacciones


• Selección de productos amplia y actualizada
• Facilidad de uso
• Transacciones seguras
• Opciones después de la venta
Problemas éticos del comercio electrónico
Uno de los principales desafíos del comercio electrónico es conseguir una confianza mutua entre
las personas comprometidas en la transacción. Si está confianza se pierde, resulta muy difícil
restablecerla, y los beneficios potenciales para la compañía en particular, y para la sociedad en
general, disminuyen. La publicación en el sitio web de la empresa de su código de conducta
asegura que los usuarios estarán informados de su política en relación con el comercio
electrónico. Dicho código de conducta debe incluir:

• Una declaración de la política de privacidad de la organización.


• Una declaración de que se dispone del permiso de una persona antes de que su número de DNI,
fotografía, ideas o comunicaciones se utilicen o transmitan.
• Una declaración del modo en que la compañía utilizará la información de carácter personal obtenida
durante la transacción online y cómo garantizar el permiso de los clientes para esos usos.
• Una declaración que se ocupe de los problemas de propiedad relacionados con los postings y las
comunicaciones en red.
• Una declaración de cómo la compañía monitoriza los comportamientos del usuario en el sitio web.
Referencia Bibliográfica

Beekman, G., 2005. Introducción a la Informática. 6ta ed. Madrid: Pearson Educación S.A.,
Capitulos 10 y 13.

También podría gustarte