SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
EN LA ERA DIGITAL
Fuente: Laudon, K. y Laudon, J. (2012)
Aspectos Éticos
Privacidad y Secreto
“La tecnología y los
sistemas de información
amenazan los derechos
individuales de privacidad
al hacer que la invasión
de la misma sea algo
económico, redituable y
efectivo” (Laudon y
Laudon, 2012).
Un secreto, o también
información clasificada, es
información sensible que
debe ser restringida por ley o
regulación a diferentes tipos
de personas.
Para poder acceder a los
documentos clasificados
como secretos se necesita un
permiso de seguridad.
La seguridad se refiere a
políticas, procedimientos
y medidas técnicas que
se utilizan para evitar el
acceso sin autorización,
la alteración, el robo o el
daño físico a los
sistemas de información.
El control está vinculado a
los métodos, políticas y
procedimientos
organizacionales que
refuerzan la seguridad de los
activos de la organización, la
precisión y confiabilidad de
sus registros, y la
adherencia operacional a los
estándares gerenciales.
Seguridad y Control
Marco Legal Venezolano
Constitución de la
República Bolivariana de
Venezuela (2000)
Art. 48. Secreto e
inviolabilidad de la
comunicación.
Ley Orgánica de
Telecomunicaciones (2011)
Art. 12. #2. Derecho a la
privacidad y a la inviolabilidad
de telecomunicaciones.
Ley Especial Contra Delitos
Informáticos (2001)
Art.11. Espionaje Informático.
Art.13. Hurto.
Art.14. Fraude.
Art.16. Manejo fraudulento y uso
indebido de las tecnologías de la
información.
Art. 20. Violación de la privacidad.
Art. 21. Violación de la privacidad de
las comunicaciones.
Art. 26. Oferta engañosa mediante el
uso de tecnologías.
Desafíos de Internet para la Privacidad
• Cookies- obtener registros y desarrollar perfiles cruzando con otras fuentes
• Bugs Web- incrustados de manera invisible
• Google- Dirección de publicidad con base en historiales, venta de datos
Fuente: Laudon, K. y Laudon, J. (2012)
Desafíos de Internet para la Privacidad
Truste
La industria en línea en EEUU ha optado por la autorregulación y ha
desarrollado sellos digitales como el Truste que permite a los sitios Web
adherirse a políticas de privacidad con el fin de darle la opción a los
consumidores de no participar en los programas de redes de publicidad.
Uno de ellos fue DoubleClick de Google.
Otras empresas individuales como AOL, Yahoo y Google, adoptaron su
propia política acerca del rastreo de las personas en línea Google redujo
el tiempo de retención de los datos de rastreo.
Vulnerabilidades en Internet (desde lo corporativo)
• Dependencia. Vulnerables si fallan los
sistemas.
• Spam. Correo basura con fin comercial.
• Robo de identidad. Impostores.
• Fraude del clic. Anuncios fraudulentos y
debilitar a la competencia.
• Códigos maliciosos
En lo corporativo “Cuando Internet se vuelve parte de la red
corporativa, los sistemas de información de la organización son
aún más vulnerables”( Laudon y Laudon, 2012).
Tecnomeritocrática Hackers
Alternativa Empresarial
Internet como producción cultural (Castells, 2001)
Hackers
Craker, en la comunidad Hacker se denomina así al que tiene una
intención criminal. Sin embargo, ambos obtienen acceso sin
autorización al encontrar debilidades en los sistemas de seguridad.
Amenazas Globales. Ciberterrorismo y ciberguerra.
Por lo menos 20 países están desarrollando capacidades ofensivas y
defensivas de ciberguerra.
Amenazas Globales
En La Nube
• Verificar política de seguridad
• Consultar cómo responden ante la pérdida
accidental de la información
• Comprobar si están dispuestos a ser auditados
Plataforma Móvil
• Definir política de seguridad
• Proteger, controlar y bloquear (cuando sea
necesario) los dispositivos
• Mantener actualizados los teléfonos inteligentes con
los parches de seguridad en cuanto a
antivirus/antispam
• Vigilar las formas remotas
Seguridad en la Nube y en Plataforma Móvil
(Visión Corporativa)
Caso Facebook
Sophos (2010) c.p. Laudon
y Laudon (2012) dice que
representa el riesgo más
grande de todos los sitios
de redes sociales, por su
alcance y fácil exposición.
Fácil propagación de virus
maliciosos.
Robo de identidad.
¿Cómo comparten tu información?
Servicios de publicidad, medición y análisis
(solo información que no permita la
identificación personal).
(...) usamos toda la información que tenemos
acerca de ti para mostrarte anuncios relevantes.
No compartimos información que te identifica de
forma personal (es decir, información, como tu
nombre o dirección de correo electrónico, que
pueda servir para contactarse contigo o revelar
tu identidad) con socios que prestan servicios
de publicidad, medición o análisis, a menos que
nos des tu permiso.
Caso Facebook
Proveedores generales, proveedores de servicios y
otros socios.
Transferimos información a proveedores generales,
proveedores de servicios y otros socios que nos
ayudan a mantener nuestro negocio en todo el mundo,
por ejemplo, prestar servicios de infraestructura
técnica, analizar el uso que se hace de nuestros
Servicios, medir la eficacia de los anuncios y servicios,
brindar atención al cliente, facilitar los pagos o realizar
investigaciones académicas y encuestas. Estos socios
deben cumplir con estrictos requisitos de
confidencialidad que se ajustan a esta Política de
datos y a los acuerdos que suscribimos con ellos.
Wikileaks - Silk Road
Wikileaks desarrolla una versión no censurable de Wikipedia para la
publicación masiva y el análisis de documentos secretos ,
manteniendo a sus autores en el anonimato y haciendo pública
alguna información sin contar con autorización o aprobación oficial.
Su principal interés se centra en los países con regímenes
totalitarios , y su meta es conseguir la mayor influencia política
posible. Por el momento han recibido más de 1,2 millones de
documentos provenientes de sociedades con regímenes críticos y de
fuentes anónimas.
Silk Road
Es un mercado negro en línea desde un sitio de internet operado
como uno de los servicios ocultos de la red, Tor, que es conocido en
términos informáticos como Internet profunda.
Soluciones Técnicas
P3P (Plataform for Privacy Preferences)
Es un estándar para comunicar la política de un sitio Web a los usuarios
y que estos puedan compararla con sus preferencias de privacidad, y
así rechazar cookies, y ciertos niveles de privacidad (solo para
miembros de World Wide Web).
Encriptación. Es la codificación la información de archivos o de un
correo electrónico para que no pueda ser descifrado en caso de ser
interceptado por alguien mientras esta información viaja por la red.
Firewalls. Evitan que usuarios sin autorización accedan a redes
privadas. Controlan el flujo de tráfico de red entrante y saliente, es un
portero que examina las credenciales de cada usuario antes de acceder
a la red.
Ataque a un sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios
legítimos.
Saturación de los puertos
Servidor sobrecargado
“Denegación”
DDoS
Medios de Ataques
PC “Zombis”
Botnet
2010
Entre 6 y 24 millones
de computadoras
forman parte de
botnets en todo el
mundo.
Amenazas Internas: Los empleados
• Este ex-técnico de la CIA que trabajó como
consultor para la Agencia Nacional de Seguridad
está acusado de espionaje por los EE UU.
• Ha develado que el Gobierno de EEUU utiliza un
programa de espionaje para vigilar las
comunicaciones de millones de personas en todo
el mundo.
• Los documentos que Snowden sacó a la luz
pública se publicaron para uso interno en la
intranet de la Agencia de Seguridad Nacional
(NSA).
• La NSA cree saber cómo superó Snowden sus
controles para sacar los datos de la Agencia,
pero no ha revelado qué método utilizó.
Snowden y Venezuela
Un documento del ex analista
estadounidense Edward Snowden,
publicado por Telesur, afirma que
la Agencia de Seguridad Nacional
de EE UU (NSA) espió a cientos
de directivos de la petrolera estatal
venezolana PDVSA, entre ellos a
su ex presidente Rafael Ramírez.
Chelsea Manning
Ex-soldado y analista
de inteligencia del
ejército de los Estados
Unidos. Manning cobró
notoriedad internacional
por haber filtrado a
WikiLeaks miles de
documentos
clasificados acerca de
las guerras de
Afganistán.
FinFisher Spyware
Intercepción de tráfico de Venezuela hecho vía Lituania
32 países, incluyendo Venezuela, usan el software FinFisher
para espiar a sus ciudadanos.
FinFisher es una suite de spyware,
creada y comercializada por la
empresa Gamma International, cuyo
cliente exclusivo son los gobiernos.
Es comercializado como un software
con fines de inteligencia y seguridad
nacional.
A pesar de que el software se presenta a sí mismo como una herramienta para la
lucha contra el crimen, amplia evidencia existe de que es usado principalmente para
investigar y atacar a disidentes.
FinFisher Spyware
Intercepción de tráfico de Venezuela vía Lituania
• Un número significativo de servidores de FinFisher que CitizenLab pudo
detectar, usaron www.Yahoo.com como página de señuelo.
• De forma que un servidor ubicado en Lituania, sirve como "intermediario" o
"proxy" para cierto servidor maestro ubicado en Venezuela. Ello significa que
conexiones de usuarios en Venezuela hacia Yahoo.com, podrían ser
reenviadas hacia Lituania, antes de ir a los servidores de Yahoo, con lo cual, la
data (incluyendo contraseñas) puede ser interceptada y analizada sin que el
usuario tenga conocimiento de ello.
• FinFisher no es detectable por los antivirus tradicionales. Una alternativa es
usar el programa Detekt que, aunque no es infalible, puede ayudar a
averiguar si en un ordenador existe software espía como el desarrollado por
Gamma o por Hacking Team.
Detekt
DETEKT es la herramienta de Amnistía Internacional
que permite averiguar si están espiando un ordenador.
La principal característica del software de espionaje usado por
gobiernos es que es indetectable por programas antispyware
tradicionales: es en base a este supuesto que compañías como
FinFisher se posicionan como proveedores de este tipo de
software.
Amnistía Internacional, junto con las organizaciones Privacy
International, Digitale Gesellschaft y la EFF decidieron
desarrollar y liberar Detekt, una herramienta que escanea tu
computadora en busca de huellas de spyware comúnmente
empleado contra defensores de derechos humanos, periodistas
y activistas.
Futuro de la seguridad/privacidad en Internet
De acuerdo con el equipo de Investigación y Análisis
de Kaspersky Lab para América Latina, las empresas y
usuarios finales tendrán que poner especial énfasis en
temas de seguridad por el incremento de ataques que
ahora no sólo serán de malware, sino híbridos (malware
y humanos) en donde “la participación de empleados
deshonestos serán parte para ayudar a evadir los
sistemas de seguridad de las empresas”
Google crea un mapa interactivo de ataques DDoS en todo el mundo.
http://www.digitalattackmap.com
Obama propone una Declaración de derechos en Internet
que proteja la privacidad
El Gobierno del presidente Barack Obama propuso la promulgación
por el Congreso de EE UU de una "Declaración de derechos" en
Internet para proteger la privacidad de los datos de los usuarios en
la red.
Edward Snowden ¿Qué podemos hacer?
• The first step that anyone could take is to encrypt your phone calls and their text messages.
• You should encrypt your hard disk, so that if your computer is stolen the information isn’t
obtainable to an adversary
• Use a password manager. One of the main things that gets people’s private information
exposed, not necessarily to the most powerful adversaries, but to the most common ones, are
data dumps.
• The other thing there is two-factor authentication. The value of this is if someone does steal
your password, or it’s left or exposed somewhere … [two-factor authentication] allows the
provider to send you a secondary means of authentication — a text message or something like
that.
Entrevista de Micah Lee a Edward Snowden.Oct.2015. Moscú.
Publicada en The Intercept 12/11/2015
Últimas tendencias en seguridad de la información empresarial
• Agentes de control de acceso a la nube.
• Control de acceso adaptable.
• Sandboxing (entorno seguro de ejecución acotado)
generalizado y confirmación IOC).
• Detección en el punto final y soluciones de respuestas.
• El análisis del Big Data en el corazón de las plataformas de
seguridad de próxima generación.
• Plataformas de inteligencia en las que se incluyen servicios de
reputación.
• El confinamiento y el aislamiento como estrategia de seguridad.
• Software-defined Security.
• Prueba interactiva de las aplicaciones de seguridad.
• Gatewatys, intermediarios y firewalls para afrontar el Internet de
las Cosas
Últimas tendencias en seguridad de la información empresarial
Impacto en la Economía y la Sociedad
Ventas y productividad
Riesgo de reputación
Espionaje
Relaciones diplomáticas
Económicos
Socio-políticos
Conclusiones
• Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el
fraude y las fallas de hardware o software.
• La falta de seguridad y un control sólido puede hacer que las empresas
pierdan ventas y productividad. Los activos de información, como los
registros confidenciales de los empleados, los secretos comerciales o los
planes de negocios, pierden gran parte de su valor si se revelan a
personas externas o si exponen a la empresa a una responsabilidad legal.
• Las empresas necesitan establecer un buen conjunto de controles, tanto
generales como de aplicación, para sus sistemas de información y de esa
forma asegurar la continuidad del negocio, tales como: cifrado,
codificación, encriptación de mensajes.
Conclusiones
Los expertos en materia de seguridad empresarial y el mismo Edward
Snowden, coinciden en que una de las recomendaciones de seguridad más
importantes es la Autenticación de dos pasos, lo cual añade una capa de
seguridad al tratar de acceder a una cuenta de red social o aplicación.
• Tal como su nombre lo indica, verifica dos veces:
Primero con una contraseña y luego con una forma diferente, es un segundo
código de seguridad que llega a través de un mensaje de texto o aplicación,
que se solicita para verificar que la persona realmente es quien dice ser.
Referencias
Castells (2001). La Galaxia Internet. Barcelona. Areté.
Díaz, M. (2015). Detekt. Averigua si alguien está espiando tu ordenador.
Disponible en http://hipertextual.com/2015/01/detekt .
Díaz, M. (2015). Intercepción de tráfico de Venezuela hecho vía Lituania:
32 países, incluyendo Venezuela, usan el software FinFisher para espiar a sus
ciudadanos. Citizen Lab. Disponible
http://www.aporrea.org/tecno/n280162.html
Eset Security. (2015). Informe Tendencias 2015: El mundo corporativo en la
mira. Disponible en www.eset-la.com.
Gellman, Barton; Blake, Aaron; Miller, Greg (2013) Edward Snowden
identificado como fuente de fuga de la NSA. El Washington Post.
Gutierrez, C.(2015). Kaspersky Lab nos ofrece sus predicciones en temas
de seguridad para el 2016. Disponible en
https://www.fayerwayer.com/2015/11/kaspersky-lab-nos-ofrece-sus-
predicciones-en-temas-de-seguridad-para-el-2016
Referencias
Institute Ponemon. (2014).Fourth Annual Benchmark Study on
Patient Privacy and Data Security. Disponible en
www.ponemon.org/blog/fourth-annual-benchmark-study-on-
patient-privacy-and-data-security
Laudon, K. y Laudon, J. (2012).Sistemas de Información
Gerencial. México: Pearson Educación.
¡Gracias
por su atención!

Más contenido relacionado

La actualidad más candente

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Adigital
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebPrivacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebVictor Salgado
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos InformaticosYsauro Guerrero
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legaleconred
 

La actualidad más candente (15)

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...Privacidad y protección de datos de los clientes y usuarios en redes sociales...
Privacidad y protección de datos de los clientes y usuarios en redes sociales...
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Tics
TicsTics
Tics
 
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.WebPrivacidad en las Redes Sociales y normativa en el entorno online B.Web
Privacidad en las Redes Sociales y normativa en el entorno online B.Web
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legal
 
Bsa
BsaBsa
Bsa
 

Similar a Seguridad y privacidad en la era digital

Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Seguridad y privacidad en la era digital (20)

Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Riesgos
RiesgosRiesgos
Riesgos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad y privacidad en la era digital

  • 1. SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN EN LA ERA DIGITAL
  • 2. Fuente: Laudon, K. y Laudon, J. (2012) Aspectos Éticos
  • 3. Privacidad y Secreto “La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo” (Laudon y Laudon, 2012). Un secreto, o también información clasificada, es información sensible que debe ser restringida por ley o regulación a diferentes tipos de personas. Para poder acceder a los documentos clasificados como secretos se necesita un permiso de seguridad.
  • 4. La seguridad se refiere a políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. El control está vinculado a los métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización, la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales. Seguridad y Control
  • 5. Marco Legal Venezolano Constitución de la República Bolivariana de Venezuela (2000) Art. 48. Secreto e inviolabilidad de la comunicación. Ley Orgánica de Telecomunicaciones (2011) Art. 12. #2. Derecho a la privacidad y a la inviolabilidad de telecomunicaciones. Ley Especial Contra Delitos Informáticos (2001) Art.11. Espionaje Informático. Art.13. Hurto. Art.14. Fraude. Art.16. Manejo fraudulento y uso indebido de las tecnologías de la información. Art. 20. Violación de la privacidad. Art. 21. Violación de la privacidad de las comunicaciones. Art. 26. Oferta engañosa mediante el uso de tecnologías.
  • 6. Desafíos de Internet para la Privacidad • Cookies- obtener registros y desarrollar perfiles cruzando con otras fuentes • Bugs Web- incrustados de manera invisible • Google- Dirección de publicidad con base en historiales, venta de datos Fuente: Laudon, K. y Laudon, J. (2012)
  • 7. Desafíos de Internet para la Privacidad Truste La industria en línea en EEUU ha optado por la autorregulación y ha desarrollado sellos digitales como el Truste que permite a los sitios Web adherirse a políticas de privacidad con el fin de darle la opción a los consumidores de no participar en los programas de redes de publicidad. Uno de ellos fue DoubleClick de Google. Otras empresas individuales como AOL, Yahoo y Google, adoptaron su propia política acerca del rastreo de las personas en línea Google redujo el tiempo de retención de los datos de rastreo.
  • 8. Vulnerabilidades en Internet (desde lo corporativo) • Dependencia. Vulnerables si fallan los sistemas. • Spam. Correo basura con fin comercial. • Robo de identidad. Impostores. • Fraude del clic. Anuncios fraudulentos y debilitar a la competencia. • Códigos maliciosos En lo corporativo “Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables”( Laudon y Laudon, 2012).
  • 9. Tecnomeritocrática Hackers Alternativa Empresarial Internet como producción cultural (Castells, 2001) Hackers
  • 10. Craker, en la comunidad Hacker se denomina así al que tiene una intención criminal. Sin embargo, ambos obtienen acceso sin autorización al encontrar debilidades en los sistemas de seguridad. Amenazas Globales. Ciberterrorismo y ciberguerra. Por lo menos 20 países están desarrollando capacidades ofensivas y defensivas de ciberguerra. Amenazas Globales
  • 11. En La Nube • Verificar política de seguridad • Consultar cómo responden ante la pérdida accidental de la información • Comprobar si están dispuestos a ser auditados Plataforma Móvil • Definir política de seguridad • Proteger, controlar y bloquear (cuando sea necesario) los dispositivos • Mantener actualizados los teléfonos inteligentes con los parches de seguridad en cuanto a antivirus/antispam • Vigilar las formas remotas Seguridad en la Nube y en Plataforma Móvil (Visión Corporativa)
  • 12. Caso Facebook Sophos (2010) c.p. Laudon y Laudon (2012) dice que representa el riesgo más grande de todos los sitios de redes sociales, por su alcance y fácil exposición. Fácil propagación de virus maliciosos. Robo de identidad. ¿Cómo comparten tu información? Servicios de publicidad, medición y análisis (solo información que no permita la identificación personal). (...) usamos toda la información que tenemos acerca de ti para mostrarte anuncios relevantes. No compartimos información que te identifica de forma personal (es decir, información, como tu nombre o dirección de correo electrónico, que pueda servir para contactarse contigo o revelar tu identidad) con socios que prestan servicios de publicidad, medición o análisis, a menos que nos des tu permiso.
  • 13. Caso Facebook Proveedores generales, proveedores de servicios y otros socios. Transferimos información a proveedores generales, proveedores de servicios y otros socios que nos ayudan a mantener nuestro negocio en todo el mundo, por ejemplo, prestar servicios de infraestructura técnica, analizar el uso que se hace de nuestros Servicios, medir la eficacia de los anuncios y servicios, brindar atención al cliente, facilitar los pagos o realizar investigaciones académicas y encuestas. Estos socios deben cumplir con estrictos requisitos de confidencialidad que se ajustan a esta Política de datos y a los acuerdos que suscribimos con ellos.
  • 14. Wikileaks - Silk Road Wikileaks desarrolla una versión no censurable de Wikipedia para la publicación masiva y el análisis de documentos secretos , manteniendo a sus autores en el anonimato y haciendo pública alguna información sin contar con autorización o aprobación oficial. Su principal interés se centra en los países con regímenes totalitarios , y su meta es conseguir la mayor influencia política posible. Por el momento han recibido más de 1,2 millones de documentos provenientes de sociedades con regímenes críticos y de fuentes anónimas. Silk Road Es un mercado negro en línea desde un sitio de internet operado como uno de los servicios ocultos de la red, Tor, que es conocido en términos informáticos como Internet profunda.
  • 15. Soluciones Técnicas P3P (Plataform for Privacy Preferences) Es un estándar para comunicar la política de un sitio Web a los usuarios y que estos puedan compararla con sus preferencias de privacidad, y así rechazar cookies, y ciertos niveles de privacidad (solo para miembros de World Wide Web). Encriptación. Es la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. Firewalls. Evitan que usuarios sin autorización accedan a redes privadas. Controlan el flujo de tráfico de red entrante y saliente, es un portero que examina las credenciales de cada usuario antes de acceder a la red.
  • 16. Ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Saturación de los puertos Servidor sobrecargado “Denegación” DDoS
  • 17. Medios de Ataques PC “Zombis” Botnet 2010 Entre 6 y 24 millones de computadoras forman parte de botnets en todo el mundo.
  • 18. Amenazas Internas: Los empleados • Este ex-técnico de la CIA que trabajó como consultor para la Agencia Nacional de Seguridad está acusado de espionaje por los EE UU. • Ha develado que el Gobierno de EEUU utiliza un programa de espionaje para vigilar las comunicaciones de millones de personas en todo el mundo. • Los documentos que Snowden sacó a la luz pública se publicaron para uso interno en la intranet de la Agencia de Seguridad Nacional (NSA). • La NSA cree saber cómo superó Snowden sus controles para sacar los datos de la Agencia, pero no ha revelado qué método utilizó.
  • 19. Snowden y Venezuela Un documento del ex analista estadounidense Edward Snowden, publicado por Telesur, afirma que la Agencia de Seguridad Nacional de EE UU (NSA) espió a cientos de directivos de la petrolera estatal venezolana PDVSA, entre ellos a su ex presidente Rafael Ramírez.
  • 20. Chelsea Manning Ex-soldado y analista de inteligencia del ejército de los Estados Unidos. Manning cobró notoriedad internacional por haber filtrado a WikiLeaks miles de documentos clasificados acerca de las guerras de Afganistán.
  • 21. FinFisher Spyware Intercepción de tráfico de Venezuela hecho vía Lituania 32 países, incluyendo Venezuela, usan el software FinFisher para espiar a sus ciudadanos. FinFisher es una suite de spyware, creada y comercializada por la empresa Gamma International, cuyo cliente exclusivo son los gobiernos. Es comercializado como un software con fines de inteligencia y seguridad nacional. A pesar de que el software se presenta a sí mismo como una herramienta para la lucha contra el crimen, amplia evidencia existe de que es usado principalmente para investigar y atacar a disidentes.
  • 22. FinFisher Spyware Intercepción de tráfico de Venezuela vía Lituania • Un número significativo de servidores de FinFisher que CitizenLab pudo detectar, usaron www.Yahoo.com como página de señuelo. • De forma que un servidor ubicado en Lituania, sirve como "intermediario" o "proxy" para cierto servidor maestro ubicado en Venezuela. Ello significa que conexiones de usuarios en Venezuela hacia Yahoo.com, podrían ser reenviadas hacia Lituania, antes de ir a los servidores de Yahoo, con lo cual, la data (incluyendo contraseñas) puede ser interceptada y analizada sin que el usuario tenga conocimiento de ello. • FinFisher no es detectable por los antivirus tradicionales. Una alternativa es usar el programa Detekt que, aunque no es infalible, puede ayudar a averiguar si en un ordenador existe software espía como el desarrollado por Gamma o por Hacking Team.
  • 23. Detekt DETEKT es la herramienta de Amnistía Internacional que permite averiguar si están espiando un ordenador. La principal característica del software de espionaje usado por gobiernos es que es indetectable por programas antispyware tradicionales: es en base a este supuesto que compañías como FinFisher se posicionan como proveedores de este tipo de software. Amnistía Internacional, junto con las organizaciones Privacy International, Digitale Gesellschaft y la EFF decidieron desarrollar y liberar Detekt, una herramienta que escanea tu computadora en busca de huellas de spyware comúnmente empleado contra defensores de derechos humanos, periodistas y activistas.
  • 24. Futuro de la seguridad/privacidad en Internet De acuerdo con el equipo de Investigación y Análisis de Kaspersky Lab para América Latina, las empresas y usuarios finales tendrán que poner especial énfasis en temas de seguridad por el incremento de ataques que ahora no sólo serán de malware, sino híbridos (malware y humanos) en donde “la participación de empleados deshonestos serán parte para ayudar a evadir los sistemas de seguridad de las empresas”
  • 25. Google crea un mapa interactivo de ataques DDoS en todo el mundo. http://www.digitalattackmap.com
  • 26. Obama propone una Declaración de derechos en Internet que proteja la privacidad El Gobierno del presidente Barack Obama propuso la promulgación por el Congreso de EE UU de una "Declaración de derechos" en Internet para proteger la privacidad de los datos de los usuarios en la red.
  • 27. Edward Snowden ¿Qué podemos hacer? • The first step that anyone could take is to encrypt your phone calls and their text messages. • You should encrypt your hard disk, so that if your computer is stolen the information isn’t obtainable to an adversary • Use a password manager. One of the main things that gets people’s private information exposed, not necessarily to the most powerful adversaries, but to the most common ones, are data dumps. • The other thing there is two-factor authentication. The value of this is if someone does steal your password, or it’s left or exposed somewhere … [two-factor authentication] allows the provider to send you a secondary means of authentication — a text message or something like that. Entrevista de Micah Lee a Edward Snowden.Oct.2015. Moscú. Publicada en The Intercept 12/11/2015
  • 28. Últimas tendencias en seguridad de la información empresarial • Agentes de control de acceso a la nube. • Control de acceso adaptable. • Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación IOC). • Detección en el punto final y soluciones de respuestas. • El análisis del Big Data en el corazón de las plataformas de seguridad de próxima generación.
  • 29. • Plataformas de inteligencia en las que se incluyen servicios de reputación. • El confinamiento y el aislamiento como estrategia de seguridad. • Software-defined Security. • Prueba interactiva de las aplicaciones de seguridad. • Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas Últimas tendencias en seguridad de la información empresarial
  • 30. Impacto en la Economía y la Sociedad Ventas y productividad Riesgo de reputación Espionaje Relaciones diplomáticas Económicos Socio-políticos
  • 31. Conclusiones • Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude y las fallas de hardware o software. • La falta de seguridad y un control sólido puede hacer que las empresas pierdan ventas y productividad. Los activos de información, como los registros confidenciales de los empleados, los secretos comerciales o los planes de negocios, pierden gran parte de su valor si se revelan a personas externas o si exponen a la empresa a una responsabilidad legal. • Las empresas necesitan establecer un buen conjunto de controles, tanto generales como de aplicación, para sus sistemas de información y de esa forma asegurar la continuidad del negocio, tales como: cifrado, codificación, encriptación de mensajes.
  • 32. Conclusiones Los expertos en materia de seguridad empresarial y el mismo Edward Snowden, coinciden en que una de las recomendaciones de seguridad más importantes es la Autenticación de dos pasos, lo cual añade una capa de seguridad al tratar de acceder a una cuenta de red social o aplicación. • Tal como su nombre lo indica, verifica dos veces: Primero con una contraseña y luego con una forma diferente, es un segundo código de seguridad que llega a través de un mensaje de texto o aplicación, que se solicita para verificar que la persona realmente es quien dice ser.
  • 33. Referencias Castells (2001). La Galaxia Internet. Barcelona. Areté. Díaz, M. (2015). Detekt. Averigua si alguien está espiando tu ordenador. Disponible en http://hipertextual.com/2015/01/detekt . Díaz, M. (2015). Intercepción de tráfico de Venezuela hecho vía Lituania: 32 países, incluyendo Venezuela, usan el software FinFisher para espiar a sus ciudadanos. Citizen Lab. Disponible http://www.aporrea.org/tecno/n280162.html Eset Security. (2015). Informe Tendencias 2015: El mundo corporativo en la mira. Disponible en www.eset-la.com. Gellman, Barton; Blake, Aaron; Miller, Greg (2013) Edward Snowden identificado como fuente de fuga de la NSA. El Washington Post. Gutierrez, C.(2015). Kaspersky Lab nos ofrece sus predicciones en temas de seguridad para el 2016. Disponible en https://www.fayerwayer.com/2015/11/kaspersky-lab-nos-ofrece-sus- predicciones-en-temas-de-seguridad-para-el-2016
  • 34. Referencias Institute Ponemon. (2014).Fourth Annual Benchmark Study on Patient Privacy and Data Security. Disponible en www.ponemon.org/blog/fourth-annual-benchmark-study-on- patient-privacy-and-data-security Laudon, K. y Laudon, J. (2012).Sistemas de Información Gerencial. México: Pearson Educación.