Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad y riesgos de
la computadora
Piratería - La propiedad intelectual y
la ley
Legalmente, la definición de propiedad intelectual
incluye los resultados de actividades en los campos de
las artes, las ciencias y la industria. Las leyes de
copyright han sido tradicionalmente formas de
proteger la expresión literaria, la ley de patentes se ha
encargado de proteger las invenciones mecánicas y la
ley de contracto ha sido la responsable de los secretos
comerciales. El software no se ajusta a ninguna de
estas categorías.
Los nombres de los programas utilizados para estas acciones (virus, gusanos y
troyanos) suenan más a biología que a tecnología. Tanto es así que incluso algunos
de estos programas imitan el comportamiento de organismos vivos.
Troyanos
Un troyano es un programa que ejecuta alguna
tarea útil a la vez que, por detrás, realiza alguna
acción destructiva. Al igual que ocurre en la antigua
historia de La Hilada en la que los soldados griegos
son transportados a través de las puertas de Troya
en un caballo de madera, un troyano oculta un
enemigo en un atractivo envoltorio.
*un profesional de seguridad informática debe de identificar y determinar los procesos necesarios
Antivirus
Los programas antivirus (a veces denominados
simplemente software AV) están diseñados para
buscar virus, informar a los usuarios cuando
encuentren alguno y eliminarlos de los ficheros o
discos infectados. La mayoría de estos programas
monitorizan continuamente la actividad del sistema,
observando e informando de cualquier acción
sospechosa.
¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de
crackeo de programas. En el caso de seguridad informática es el
permanente intento de violación de seguridad de los sistemas
informáticos, con fines justificados o no. En el caso de crackeo de
programas la definición es la de creador de cracks, literalmente
romper, que son programas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite.
Seguridad informática: reducir los riesgos
Las computadoras tienen dos características inherentes que las dejan abiertas a ataques o a
errores operativos:
1. Una computadora hace exactamente lo que está programada para hacer, incluyendo la
revelación de información importante. Un sistema puede ser reprogramado por cualquier
persona que tenga los conocimientos adecuados.
2. Cualquier computadora puede hacer sólo aquello para lo que está programada. «No puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que
este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas
necesarias para evitarlos».
Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas
de seguridad para protegerse.
Restricciones al acceso físico: Una forma de reducir las brechas de seguridad es
asegurarse de que sólo las personas autorizadas pueden acceder a una
determinada máquina.
Contraseñas: son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado.
La mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar: el nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado.
Firewalls: Están diseñados para proteger una red interna contra los
accesos no autorizados. En efecto, un firewall es un gateway con un
bloqueo (la puerta bloqueada sólo se abre para los paquetes de
información que pasan una o varias inspecciones de seguridad). Estos
aparatos no sólo se utilizan en grandes corporaciones. Sin un firewall
hardware o software instalado, un PC doméstico con una DSL siempre
activa o con una conexión con un módem por cable sería presa fácil para
los fisgones de Internet. Windows XP y Mac OS X incluyen firewalls
software básicos que deben activarse para que ofrezcan protección
Comercio electrónico y
e-bussines.
Comercio electrónico en
perspectiva
El e-commerce (Comercio electrónico,
Electronic commerce)es el proceso de
compartir información de negocio, mantener
relaciones empresariales y efectuar
transacciones económicas mediante el uso de
redes de telecomunicaciones. El término e-
commerce es relativamente nuevo, pero las
ideas que subyacen bajo él han evolucionado
desde que las computadoras fueron utilizadas
por primera vez para los negocios hace ya 50
años.
Con el e-commerce, las empresas tienen
que ser capaces de compartir información
interna de negocio y realizar transacciones
electrónicas con clientes, socios y, a veces
incluso con competidores, a través de
Internet.
La idea básica del comercio B2E (Empresa-a-empleado, Business-to-Employee) cuando el modelo se centra
electrónico es que al menos dos principalmente en la manipulación de las actividades que tienen lugar dentro
de la organización. Muchos empleados de empresas de tamaño medio y grande
partes (el comprador y el tienen acceso a las intranets de la compañía. B2B es la forma de comercio
vendedor) intercambian electrónico dominante, y está creciendo a una enorme velocidad.
información, productos o B2C (Empresa-a-consumidor, Business-to-Consumer). El modelo B2C implica
servicios usando tecnología de transacciones al por menor entre una compañía y un cliente individual. Como
red. ejemplos de comercio B2C se pueden citar las empresas punto-com, como
Amazon.com y E*Trade.com, y otras compañías tradicionales, como Lands’ End
y United Airlines, que usan Internet para vender productos a sus clientes a
Este intercambio, o transacción, través de un sitio web. Desde el punto de vista de un consumidor, B2C es el
puede ocurrir entre personas, aspecto más visible del comercio electrónico.
Beekman, G., 2005. Introducción a la Informática. 6ta ed. Madrid: Pearson Educación S.A.,
Capitulos 10 y 13.