Está en la página 1de 18

BLOQUE II:

SEGURIDAD Y
ÉTICA
INFORMÁTICA

FPA LLIBERTAT

ACFGS
Ley Orgánica de Protección de Datos.
Garantías y derechos sobre los datos de
carácter personal
1.- Legislación sobre protección de datos personales
Trata de garantizar y proteger las libertades públicas y los derechos fundamentales
de las personas reconocidos por la Constitución Española en el ámbito de los datos
de carácter personal. A estos efectos se entiende por datos de carácter personal toda
información concerniente a personas físicas identificadas o identificables (nombre,
edad, sexo, estado civil, profesión, domicilio, etc.)
1.2. Características de los datos personales
La Ley de Protecció n de Datos de Cará cter Personal establece una serie de
principios a los que debe ajustarse la recogida y el tratamiento de datos de
cará cter personal. Esos principios son los siguientes:
A) Calidad de los datos
B) Consentimiento del afectado. . Para incluir datos de cará cter personal en
un fichero (tratamiento de datos) es necesario el consentimiento de la
persona de la que se recaban los datos.
Ley Orgánica de Protección de Datos.
Garantías y derechos sobre los datos de
carácter personal
Por excepció n, no será necesario consentimiento del afectado cuando los datos
los recoja la Administració n Pú blica en ejercicio de sus funciones, cuando se
refieran a las partes en un contrato comercial, laboral o administrativo.
C) Seguridad de los datos. Los datos de cará cter personal han de ser tratados
de manera que se garantice la seguridad de los mismos y se evite su alteració n,
pérdida, tratamiento o acceso no autorizado, correspondiendo al responsable
del fichero adoptar las medidas técnicas u organizativas necesarias para ello
D) Deber de secreto. Tanto el responsable del fichero de datos como el
encargado de su tratamiento está n obligados al secreto profesional respecto
de los datos incluidos en el fichero, lo que implica la prohibició n de revelar a
terceras personas tales datos
Ley Orgánica de Protección de Datos. Garantías y
derechos sobre los datos de carácter personal
1.3. Derechos del interesado
La Ley de Protección de Datos de Carácter Personal
reconoce al afectado o interesado una serie de
derechos en relación con sus datos de carácter
personal.
1º) Derecho de información
2º) Derecho de impugnación
3º) Derecho de acceso
4º) Derecho de rectificación y cancelación
5º) Derecho de oposición
6º) Derecho de consulta
7º) Derecho a indemnización
8º) Derecho a conocer la cesión de datos
Estrategias de protección y prevención de pérdida de
información. Copias de seguridad y restauración.
Antivirus, cortafuegos, antispam, antiespías
1.- Copias de seguridad y restauración
Una copia de seguridad, copia de
respaldo o backup (su nombre en inglés) es una
copia de los datos originales que se realiza con el
fin de disponer de un medio para recuperarlos en
caso de su pérdida. El proceso de copia de
seguridad se complementa con otro conocido
como restauración de los datos (en
inglés, restore), que es la acció n de leer y grabar
en la ubicació n original u otra alternativa los
datos requeridos.
Estrategias de protección y prevención de pérdida de
información. Copias de seguridad y restauración.
Antivirus, cortafuegos, antispam, antiespías
2.- Antivirus, cortafuegos, antispam, antiespías
Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecució n y eliminar software malicioso (virus informá ticos, gusanos, espías y
troyanos). “Son programas diseñados para detectar y eliminar el software
dañino-.”
Antivirus gratuitos
Windows
Avast Free: http://www.avast.com/es-es
Avira antivir personal: http://www.avira.com/es/avira-freeantivirus
AVG Free Anti-virus: http://free.avg.com/es-es/inicio
Microsoft Security Essentials: http://www.microsoft.com/es-es/security_essentials
Panda Cloud Free edition: http://www.cloudantivirus.com/es
Clamwin antivirus: http://es.clamwin.com/
Comodo Antivirus: http://www.comodo.com
PCtools Antivirus: http://www.pctools.com/es
Estrategias de protección y prevención de pérdida de
información. Copias de seguridad y restauración.
Antivirus, cortafuegos, antispam, antiespías
ON-LINE
PANDA Active scan 2.0: http://www.pandasecurity.com
ESET On-line Scanner: http://eos.eset.es/
Bitdefender QuickScan: http://www.bitdefender.es/freetools/

Un programa cortafuegos o firewall es un programa cuya finalidad es


permitir o prohibir la comunicació n entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos desde otros equipos hacia
el nuestro mediante el protocolo TCP/IP.
Se trata de un mecanismo bá sico de prevenció n contra amenazas de
intrusió n externa. Supone la barrera de protecció n entre un equipo o red
privada y el mundo exterior. Controla el acceso de entrada y salida al
exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
Estrategias de protección y prevención de pérdida de
información. Copias de seguridad y restauración. Antivirus,
cortafuegos, antispam, antiespías
El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente (nuestro ordenador)
como desde el punto servidor (nuestro proveedor de correo).
El funcionamiento de los programas antiespía es similar al de los antivirus,
pues compara los archivos de nuestro ordenador con una base de datos de
archivos espías. Por eso, también en este caso es de suma importancia.
El antispam es lo que se conoce como método para prevenir el correo
basura.
Antiespías gratuitos
Ad-Aware: http://www.lavasoft.com
Spybot Search & Destroy: http://www.safer-networking.org
Malwarebytes Anti-Malware: http://www.malwarebytes.org
IObit Malware Fighter Free: http://www.iobit.com/malware-fighter.html
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
Seguridad y protección en el correo electrónico
1. No ejecutar los archivos adjuntos que provengan de remitentes
desconocidos. 
2. De la misma forma, evitar hacer clic en los enlaces incrustados en los
correos que provienen de desconocidos o direcciones no confiables.
3. Los bancos nunca piden informació n confidencial por e-mail. Un engañ o
muy frecuente es el phishing, que consiste en falsificar la web del banco y
redireccionar allí al usuario a través de un enlace. De esta forma pueden
hacerse con los datos de identificació n del usuario y acceder a su cuenta
bancaria.
4. Habilitar el filtro anti-spam.
5. Utilizar diferentes cuentas de correo. Por ejemplo, es recomendable usar
una cuenta exclusivamente para recibir correos con poca
importancia,avisos comerciales, mails de listas de correo masivas, etc.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
6. Utilizar contraseñ as seguras, es decir, que tengan
diez o má s caracteres e incluyan mayú sculas,
minú sculas, nú meros y caracteres especiales.
Ademá s es recomendable usar una cuenta por cada
servicio.
7. Evitar acceder al correo electró nico desde equipos
pú blicos.
8. Usar con precaució n las redes Wi-Fi pú blicas:
puede haber alguien capturando las contraseñ as de
los usuarios.
9. A la hora de enviar un mensaje a muchos
contactos, utilizar el envío en copia oculta (CCO), de
esta forma se protegen las direcciones de los
destinatarios.
10. El mejor aliado de su seguridad cibernética es
uno mismo. Es recomendable estar actualizado en
materia de seguridad informá tica.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
Técnicas habituales de fraude
• Phishing:
Viene a significar "pescar, pescando
incautos". Es una técnica que se basa en
intentar engañ ar al usuario (ingeniería
social), normalmente mediante un correo
electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves
por tal motivo o tal otro.
• Gusanos:
Son programas "Malware" que suelen
acompañ ar a un correo electró nico como
archivo adjunto o un enlace (aunque no
siempre). Entre otras cosas se hacen con la
libreta de direcciones de correo de la víctima.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
Troyanos:
Son programas que toman el control de la
má quina pero sin alterar su funcionamiento;
es decir, intentan pasar desapercibidos con el
fin de:
• Robar información. Por ejemplo, cuando
nos conectamos al banco pueden detectar las
pulsaciones del teclado (keyloaders) de forma
que obtienen nuestras credenciales, con lo
que pueden realizar transferencias bancarias.
• Controlar los equipos:  Con el fin de realizar
otros delitos; es decir, a través de su servidor los
ciberdelincuentes controlan una serie de equipos a
través de los cuales pueden enviar correo spam,
difundir virus, realizar ataques masivos a servidores al
conectarse todos a la vez a un mismo sitio Web,... De
esta forma mantienen su servidor en el anonimato.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
Spyware:
El Spyware es un software que una vez introducido en
el ordenador realiza un seguimiento de la informació n
personal del usuario y la pasa a terceras entidades,
generalmente con fines publicitarios.
Medidas de protección (encriptación, claves...)
Encriptar la informació n es hacerla ilegible,
al desencriptarla la hacemos legible. Se usan
algoritmos matemá ticos cuya complejidad establece el
nivel de dificultad para que los mensajes cifrados
puedan ser descifrados. Estos algoritmos usan claves
(password o passphrase) que necesariamente deberá n
utilizarse para cifrar y descifrar la informació n. La
confidencialidad se asegura porque es necesario que la
clave de encriptació n sea conocida por la persona que
descifrará la informació n.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
Medidas de protección, encriptación y claves
seguras
La encriptació n es la codificació n de la informació n. Los servidores que tienen seguridad
SSL utilizan el protocolo HTTPS://, el cual es seguro y muestran un icono de candado en
los navegadores de Internet. Un smartphone no es tan potente como un ordenador, así que
la encriptació n afecta al rendimiento má s que en un PC, por ejemplo. Si tu smartphone es
antiguo notará s un acceso má s lento a los datos. Ademá s debes saber que al contrario que
en los ordenadores una vez encriptado no se puede eliminar la encriptació n, salvo que
resetees de fá brica el dispositivo.
Propiedad intelectual, tipos de licencias (copyright, GPL, Creative Commons)
Tipos de licencia
1.- Copyright
Licencia: “Todos los derechos reservados”. El titular de los derechos de autor goza de
Derechos exclusivos respecto de:
• Reproducir la obra.
• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al pú blico con o sin á nimo de lucro.
• Presentar la obra pú blicamente.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
• En el caso de grabaciones sonoras, interpretar la obra
públicamente a través de la transmisión audiodigital.
• La protección del derecho de autor existe desde que la obra es
creada de una forma fijada. Solo el autor o aquellos cuyos
derechos derivan del autor pueden reclamar propiedad.
El símbolo del copyright "©" se usa para indicar que una
obra está sujeta al derecho de autor.
2.- Creative Commons
Licencia: “Algunos derechos reservados”.
Especifica que se permiten ciertos usos de nuestras
obras, bajo ciertas condiciones, que combinadas,
forman las seis licencias existentes.
3.- Copyleft
Licencia: El copyleft no es una licencia en sí misma, es
un concepto. Las licencias que cumplen esta definició n
son de tipo copyleft. consiste en permitir la libre
distribució n de copias y versiones modificadas de una
obra u otro trabajo, exigiendo que los mismos derechos
sean preservados en las versiones modificadas.
Seguridad en internet. Problemas de seguridad y protección en
el correo electrónico. Importancia de la adopción de medidas
de seguridad. Técnicas habituales de fraude: phishing, troyanos
4.- . Dominio público
Dominio pú blico, en este caso, implica que las obras
pueden ser explotadas por cualquier persona, pero
siempre respetando los derechos morales de sus
autores (bá sicamente la paternidad).
PREGUNTAS EXAMEN JUNIO 2016

10.- Qué es un spam?


a.- Un fallo informático del sistema Operativo de un ordenador.
b.- Un correo que incluye un adjunto infectado por un virus.
c.- Un correo publicitario enviado de forma indiscriminada y masiva.
d.- Cualquiera de las anteriores opciones puede denominarse spam.

11.- La publicación de una página Web imitando a una página Web exixtente con
intención de engañar a posibles usuarios es un caso de………….
a.- scam
b.- hoax
c.- firewall
d.- phishing
PREGUNTAS EXAMEN JUNIO 2016

12.- Sobre la criptografía…..


a.- utiliza un algoritmo de encriptación, que es una fórmula matemática
b.- identifica al emisor del mensaje de forma inequívoca.
c.- las personas autorizadas a leer un documento encriptado necesitan una clave
para desencriptarlo.
d.- todas las anteriores son correctas.
13.- Si en una obra encontramos el símbolo de esta licencia
Creative Commons significa que:
a.- Se permite modificar la obra, que es de un único actor. Es gratuita y tiene partes
iguales a otras obras.
b.- No se permite un uso comercial de las copias, reconociendo la autoría y no
se permite crear obras derivadas.
c.- Se permite el uso comercial de la obra a igual precio del original, reconociendo
la autoría.
d.- La obra es de un único autor. No se permite un uso comercial de las copias y
debe compartirse igual.

También podría gustarte