SlideShare una empresa de Scribd logo
1 de 13
Instituto tecnológico del valle de Oaxaca
Diario y Analisis de la Unidad 1
Profesor:
Alumna: Cecilia Morales Valencia
“9 B”
Diario de la primera unidad 1
Introducción a la seguridad de la información y aspectos legales.
1.1 Que es la seguridad de la información
La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organización, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su
análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha información y mejoras en la presentación de dicha información.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
 Confidencialidad: acceso a la información solo mediante autorización y de
forma controlada.
 Integridad: modificación de la información solo mediante autorización.
 Disponibilidad: la información del sistema debe permanecer accesible
mediante autorización.
1.2 Importancia de la seguridad de los datos
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad,
la disponibilidad e integridad de la misma.
En la seguridad de la información es importante señalar que su manejo está
basado en la tecnología y debemos de saber que puede ser confidencial: la
información está centralizada y puede tener un alto valor. Puede ser divulgada,
mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas
con su probabilidad de ocurrencia, amenazas expuestas, así como el
impacto negativo que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
1.3 Seguridad en internet
Hablar de seguridad informática, de los esfuerzos y políticas que implementan las
empresas, instituciones de gobierno, sector académico, industria, entre otras, no
sólo implica entender la tecnología y herramientas que nos permiten poner
barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino
también entender y crear una nueva cultura hacia el interior de la institución; ya
que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo.
Uno de los impedimentos mayores para no ofrecer el servicio o el que
comúnmente los bancos argumentan, es la inseguridad en la transmisión y manejo
de información confidencial en la red.
Un ejemplo de seguridad en internet es
Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo SET
(Secure Electronic Transaction; Transacción electrónica segura) para garantizar y
validar la identidad de los participantes: comprador, vendedor, institución
financiera; así como el que se pueda transmitir datos confidenciales en forma
segura para que no sean interceptados y decodificados con propósitos diferentes
a los originales.
1.4 Seguridad de la información vs sociedad de la información
A partir de los años sesenta, aparece una nueva sociedad caracterizada por el
incremento de la información, como una definición del mundo moderno creándose
un nuevo paradigma para interpretar el desarrollo social sobre la base del uso y
empleo de tecnologías de información. El concepto sociedad de la información
lleva muchas suposiciones acerca de lo que está cambiando, y cómo este cambio
es efectivo.
Actualmente el empleo de las nuevas tecnologías de información y comunicación
tanto en el ámbito económico como en el social, se identifican como las
características distintivas de la sociedad de la información Sin embargo, autores
como William J. Martin y Manuel Castells 10, quienes hacen hincapié en la
premisa del empleo de tecnologías de información y comunicación, no son
capaces de dar una respuesta real, medible o probable; es por eso que el empleo
de este argumento es impreciso para definir cuándo una sociedad se ha
convertido en una sociedad de la información.
William J. Martin, argumenta que hay dos problemas importantes que deben
considerarse al hablar sobre una sociedad de información:
 Cómo se mide la tasa de innovación tecnológica, y
 Cuándo cesa una sociedad en su carácter de industrial y se transforma en
una sociedad de información
1.5 Marco jurídico que en materia de seguridad informática existe en
México
1.5.1 Delito informático
Es una acción que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Delitos más comunes
 sabotajes a empresas
 uso fraudulento de Internet
 fugas de información
 espionaje informático
 Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger
 Borrado fraudulento de datos
 Conexiones a redes no autorizadas
 Fugas de información
Para evitar algún tipo de delito informático tomar en cuenta
Actualice regularmente su sistema operativo y el software instalado en su
equipo poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de Internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
Instalar en su equipo algún tipo de software anti-spyware, para evitar que se
introduzcan en su equipo programas espías destinados a recopilar información
confidencial sobre el usuario.
Utilice contraseñas seguras, es decir, aquellas que combinen letras, números
y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad.
Precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado
a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en
peligro la seguridad de su sistema
Ponga especial atención en el tratamiento de su correo electrónico, ya que es
una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus.
1.5.2 Protección de programas de cómputo
Conforme a la Ley Federal del Derecho de Autor, las obras consistentes en
programas de computación y bases de datos, bajo un principio universal aplicable
a las creaciones intelectuales, están protegidas desde el momento de su creación
y fijación en un soporte material, independientemente de su mérito, destino o
modo de expresión, asimismo, dispone este ordenamiento que el reconocimiento
de los derechos de autor no requiere registro ni documento de ninguna especie ni
quedará subordinado al cumplimiento de formalidad alguna.
La protección de los programas de computación se extiende, por disposición de la
ley, tanto a los programas operativos como a los aplicativos, ya sea en forma de
código fuente o de código objeto, exceptuándose a aquellos que tengan por objeto
causar efectos nocivos a otros programas o equipos.
Tanto los programas de cómputo como las bases de datos, están protegidos como
obras, asimilada a literaria y de compilación, respectivamente, por ello resultan
aplicables los principios generales previstos en la ley de materia para este tipo de
creaciones, debiendo considerar las excepciones.
1.5.3 Responsabilidad de personal de TI
Del análisis de los procesos se deducen cambios organizativos, tanto en
estructuras como en recursos humanos, que deben ser abordados si se
quiere garantizar la seguridad y la calidad de los servicios de administración
electrónica.
En esta comunicación se presenta una propuesta de estructura organizativa de
los recursos humanos TI basada en los procesos que definen la función TI. Se
hace uso principalmente de la definición de los procesos, roles y
responsabilidades que proponen COBIT y ITIL.
A partir de la función para la que se crea una organización se deben definir los
procesos necesarios para llevar a cabo dicha función. Una vez definidos los
procesos que soportan la función, surge de modo natural la definición de los roles
y responsabilidades. Por esto los roles de una organización no deberían, una vez
definidos, sufrir cambios importantes, salvo que se produzcan cambios
organizativos o tecnológicos profundos en la organización. En todo caso,
algún rol de vez en cuando puede sufrir modificaciones en el alcance de
sus responsabilidades.
La función de una organización TI es la gestión de las TI. Debemos definir el
conjunto de roles y responsabilidades de modo que sea posible responder
afirmativamente a la pregunta: ¿se están gestionando adecuadamente las TI en
la organización?.
1.5.4 Intercepción de comunicaciones
Se entiende como a captura de información en movimiento y se considera dentro
del grupo de los delitos catalogados como espionaje, puede ser realizado por
cualquier persona independiente es decir sin tener una calificación especial.
Medios
Cable
Seda por teléfono, fax o datos, solo pueden ser interceptadas si se tiene acceso
físico al cable, ya que es imposible obtener aquella información que viaja por un
cable sin estar cerca del mismo
Coaxial
Existen estaciones intermedias que amplifican la señal, y es en estos puntos
donde es posible acceder al interior del cable, ya que se pueden considerar como
extremos
Ondas electromagnéticas
La factibilidad de las interceptaciones depende del alcance que tengan dichas
ondas, ya que dependiendo de la longitud de la misma, se necesitan unos
requisitos u otros. Las ondas utilizadas comúnmente en las comunicaciones
militares y civiles son las de onda corta, ultracorta, decimétrica y centimétrica.
Estas, cada vez se difunden más rectilíneamente, por lo que para su
interceptación, es necesario estar muy cerca de las antenas y requieren gran
precisión.
Otras
Pueden ser los satélites geoestacionarios. Pese a que estas comunicaciones no
poseen una cobertura global, se utilizan varios satélites que se comunican entre
ellos para que así se pueda llegar a cualquier parte del mundo sin problemas. De
esta forma, colocando satélites de escucha en puntos específicos se puede
obtener una interceptación global de todas las comunicaciones transmitidas por
satélites.
El proceso de búsqueda con el que actúan
Planificación: determinar las necesidades de los clientes entre los que se
encuentran los ministerios de gobiernos.
Acceso al medio y captación de información: es el medio específico por el que
se trasmitirán las comunicaciones con el fin de interceptarlas.
Interceptación: viene seguida de la captación pero se trata de una actividad
distinta en la medida en la que pueden interceptarse.
Tratamiento: es la conversión de los datos recogidos a un formato adecuado para
su mal uso.
Producción: implica el análisis, evaluación traducción e interceptación de los
datos puros para obtener la información final.
1.5.5 Firma Electrónica
La Firma Electrónica surge de la necesidad de las organizaciones de reducir sus
costos e incrementar la seguridad de sus procesos internos, a través del uso de
medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar
el uso de papel.
En términos prácticos, la firma electrónica consiste en un conjunto de datos
asociados a un mensaje o documento electrónico, que permite garantizar con total
seguridad la identidad del firmante y la integridad del texto o mensaje enviado.
Debe existir una autoridad certificadora.
En términos de la Ley, una Autoridad Certificadora es "la dependencia de la
administración pública estatal que tiene las facultades de autorizar, revocar,
suspender o extinguir los certificados de Firma Electrónica Certificada."
La Autoridad Certificadora, por sí misma o a través de la intervención de un
Prestador de Servicios de Certificación (Autoridad Registradora), verifica la
identidad del solicitante de un certificado antes de su expedición.
La confianza de los usuarios en la AC es importante para el funcionamiento del
servicio, ya que legitima ante terceros que confían en sus certificados, la relación
entre la identidad de un usuario y su llave pública.
1.5.6 Confidencialidad de la información
Es la propiedad de prevenir la divulgación de información a personas o sistemas
no autorizados. La confidencialidad es el acceso a la información únicamente por
personas que cuenten con la debida autorización.
Medidas de seguridad que se deben evitar
 Leer
 Copiar
 Descubrir
 Modificar la información
 Garantizar la confidencialidad
 Mecanismos de cifrado
 Ocultación de la comunicación
Algunas normas jurídicas que entran en estos aspectos son
 Ley federal de transparencia y acceso a la información publica
 La ley federal contra la delincuencia
 La ley federal de telecomunicaciones
 Ley federal de derechos de autor
 Ley federal de protección al consumidor
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el
número de tarjeta de crédito sea transmitida desde el comprador al comerciante y
del comerciante a una red de procesamiento de transacciones.
El sistema intenta hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética durante la transmisión de
los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo
alguno, se ha producido una violación de la confidencialidad.
1.5.7 Secretos industriales
La materia objeto de los secretos comerciales se define, por lo general, en
términos amplios e incluye métodos de venta y de distribución, perfiles del
consumidor tipo, estrategias de publicidad, listas de proveedores y clientes, y
procesos de fabricación.
Si bien la decisión final acerca de qué información constituye un secreto comercial
depende de las circunstancias de cada caso individual, entre las prácticas
claramente desleales en relación con la información secreta se incluye el
espionaje comercial o industrial, el incumplimiento de contrato y el abuso de
confianza.
Todas las empresas tienen secretos empresariales. Algunas son sumamente
conscientes de la importancia que revisten estrategias estrictas para garantizar la
protección de sus secretos contra toda revelación que les pueda ser perjudicial.
Pero muchas empresas sólo se dan cuenta de que los secretos empresariales
existen cuando la competencia intenta adquirir sus listas de clientes, resultados de
investigación o planes de comercialización o cuando intenta quedarse con
empleados que tienen valiosos conocimientos.
La utilización no autorizada de dicha información por personas distintas del titular
del secreto empresarial se considera práctica desleal y violación del mismo. En
nuestro país la protección de los secretos empresariales de se encuentra regulada
en la Ley de Propiedad Industrial, como parte de las disposiciones específicas
sobre la protección de la información confidencial.
Algunas ventajas de los secretos comerciales:
 La protección de los secretos comerciales tiene la ventaja de no estar
sujeta a límites temporales (las patentes tienen un plazo de duración que
puede llegar hasta los 20 años). Por consiguiente, la protección de los
secretos comerciales continúa de manera indefinida siempre que el secreto
no se revele al público.
 Los secretos comerciales no entrañan costos de registro (aunque puedan
entrañar costos elevados destinados a mantener la información
confidencial).
 Los secretos comerciales tienen un efecto inmediato.
 La protección de los secretos comerciales no requiere obedecer a requisitos
como la divulgación de la información a una autoridad gubernamental.
Análisis
En este tema de Marco jurídico que en materia de seguridad informática
existe en México el cual habla de los delitos informáticos, Protección de
programas de cómputo, intercepción de comunicaciones, firma electrónica,
Confidencialidad de la información y los secretos industriales de alguna manera
tienen una relación ya que lo común que se deriva de estos temas son los datos y
la información que maneja en cada uno de estos temas, ya que si no se hace buen
uso de los datos o de la información puede ocasionar daños o perdidas
Por lo que se recomienda tener en cuenta cada tipo de seguridad que
recomiendan los temas mencionados y de alguna manera ponerlos en práctica
tanto para el reguardo de la información que se tiene para no ocasionar daños
tanto como económicos, materiales y/o morales y del equipo desde donde se
maneja dicha información y así evitar ataques, amenazas, espionaje etc.
.

Más contenido relacionado

La actualidad más candente

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 

La actualidad más candente (8)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 

Destacado

Gazette n°5. Numéro double. Samedi 17 Dimanche 18 Octobre
Gazette n°5. Numéro double. Samedi 17 Dimanche 18 OctobreGazette n°5. Numéro double. Samedi 17 Dimanche 18 Octobre
Gazette n°5. Numéro double. Samedi 17 Dimanche 18 OctobreInfocomLeRoche
 
Generalized Functions, Gelfand Triples and the Imaginary Resolvent Theorem
Generalized Functions, Gelfand Triples and the Imaginary Resolvent TheoremGeneralized Functions, Gelfand Triples and the Imaginary Resolvent Theorem
Generalized Functions, Gelfand Triples and the Imaginary Resolvent TheoremMichael Maroun
 
Spsct15 power shell_csom - amit vasu
Spsct15 power shell_csom - amit vasuSpsct15 power shell_csom - amit vasu
Spsct15 power shell_csom - amit vasuamitvasu
 
Company Profile - Karsf
Company Profile - KarsfCompany Profile - Karsf
Company Profile - KarsfBinoop Murali
 
Referencial 20111018124117
Referencial 20111018124117Referencial 20111018124117
Referencial 20111018124117ben
 
Historia de la ciudad de el alto
Historia de la ciudad de el altoHistoria de la ciudad de el alto
Historia de la ciudad de el altofrancisca2050
 
Muhammad Mohsin Raza2
Muhammad Mohsin Raza2Muhammad Mohsin Raza2
Muhammad Mohsin Raza2mohsin raza
 
Melhores práticas de deployment do IBM Connections
Melhores práticas de deployment do IBM ConnectionsMelhores práticas de deployment do IBM Connections
Melhores práticas de deployment do IBM Connectionsrodrigoareis
 

Destacado (18)

Y PLAY 150108
Y PLAY 150108Y PLAY 150108
Y PLAY 150108
 
Ley 43 de 1990
Ley 43 de 1990Ley 43 de 1990
Ley 43 de 1990
 
Gazette n°5. Numéro double. Samedi 17 Dimanche 18 Octobre
Gazette n°5. Numéro double. Samedi 17 Dimanche 18 OctobreGazette n°5. Numéro double. Samedi 17 Dimanche 18 Octobre
Gazette n°5. Numéro double. Samedi 17 Dimanche 18 Octobre
 
Grupo Sion Internacional
Grupo Sion InternacionalGrupo Sion Internacional
Grupo Sion Internacional
 
Generalized Functions, Gelfand Triples and the Imaginary Resolvent Theorem
Generalized Functions, Gelfand Triples and the Imaginary Resolvent TheoremGeneralized Functions, Gelfand Triples and the Imaginary Resolvent Theorem
Generalized Functions, Gelfand Triples and the Imaginary Resolvent Theorem
 
Spsct15 power shell_csom - amit vasu
Spsct15 power shell_csom - amit vasuSpsct15 power shell_csom - amit vasu
Spsct15 power shell_csom - amit vasu
 
Company Profile - Karsf
Company Profile - KarsfCompany Profile - Karsf
Company Profile - Karsf
 
Referencial 20111018124117
Referencial 20111018124117Referencial 20111018124117
Referencial 20111018124117
 
Historia de la ciudad de el alto
Historia de la ciudad de el altoHistoria de la ciudad de el alto
Historia de la ciudad de el alto
 
Vivenciando la Cultura Izalqueña
Vivenciando la Cultura IzalqueñaVivenciando la Cultura Izalqueña
Vivenciando la Cultura Izalqueña
 
Introducción a los servicios de mensajería
Introducción a los servicios de mensajeríaIntroducción a los servicios de mensajería
Introducción a los servicios de mensajería
 
Data aquisition unit iii final
Data aquisition unit iii finalData aquisition unit iii final
Data aquisition unit iii final
 
Los suenos magicos_de_bartolo
Los suenos magicos_de_bartoloLos suenos magicos_de_bartolo
Los suenos magicos_de_bartolo
 
MAGI West 2015 - C 293 regulatory myths
MAGI West 2015 - C 293 regulatory mythsMAGI West 2015 - C 293 regulatory myths
MAGI West 2015 - C 293 regulatory myths
 
Muhammad Mohsin Raza2
Muhammad Mohsin Raza2Muhammad Mohsin Raza2
Muhammad Mohsin Raza2
 
Underground mining
Underground miningUnderground mining
Underground mining
 
Melhores práticas de deployment do IBM Connections
Melhores práticas de deployment do IBM ConnectionsMelhores práticas de deployment do IBM Connections
Melhores práticas de deployment do IBM Connections
 
Rules for employees
Rules for employeesRules for employees
Rules for employees
 

Similar a Diario de la primera unidad 1

Similar a Diario de la primera unidad 1 (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática Luis eduardo sandoval fernandez _ seguridad informática
Luis eduardo sandoval fernandez _ seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Diario de la primera unidad 1

  • 1. Instituto tecnológico del valle de Oaxaca Diario y Analisis de la Unidad 1 Profesor: Alumna: Cecilia Morales Valencia “9 B”
  • 2. Diario de la primera unidad 1 Introducción a la seguridad de la información y aspectos legales. 1.1 Que es la seguridad de la información La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.
  • 3. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:  Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.  Integridad: modificación de la información solo mediante autorización.  Disponibilidad: la información del sistema debe permanecer accesible mediante autorización. 1.2 Importancia de la seguridad de los datos Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. 1.3 Seguridad en internet
  • 4. Hablar de seguridad informática, de los esfuerzos y políticas que implementan las empresas, instituciones de gobierno, sector académico, industria, entre otras, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo. Uno de los impedimentos mayores para no ofrecer el servicio o el que comúnmente los bancos argumentan, es la inseguridad en la transmisión y manejo de información confidencial en la red. Un ejemplo de seguridad en internet es Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo SET (Secure Electronic Transaction; Transacción electrónica segura) para garantizar y validar la identidad de los participantes: comprador, vendedor, institución financiera; así como el que se pueda transmitir datos confidenciales en forma segura para que no sean interceptados y decodificados con propósitos diferentes a los originales. 1.4 Seguridad de la información vs sociedad de la información A partir de los años sesenta, aparece una nueva sociedad caracterizada por el incremento de la información, como una definición del mundo moderno creándose un nuevo paradigma para interpretar el desarrollo social sobre la base del uso y empleo de tecnologías de información. El concepto sociedad de la información lleva muchas suposiciones acerca de lo que está cambiando, y cómo este cambio es efectivo. Actualmente el empleo de las nuevas tecnologías de información y comunicación tanto en el ámbito económico como en el social, se identifican como las características distintivas de la sociedad de la información Sin embargo, autores como William J. Martin y Manuel Castells 10, quienes hacen hincapié en la premisa del empleo de tecnologías de información y comunicación, no son capaces de dar una respuesta real, medible o probable; es por eso que el empleo de este argumento es impreciso para definir cuándo una sociedad se ha convertido en una sociedad de la información.
  • 5. William J. Martin, argumenta que hay dos problemas importantes que deben considerarse al hablar sobre una sociedad de información:  Cómo se mide la tasa de innovación tecnológica, y  Cuándo cesa una sociedad en su carácter de industrial y se transforma en una sociedad de información 1.5 Marco jurídico que en materia de seguridad informática existe en México 1.5.1 Delito informático Es una acción que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Delitos más comunes  sabotajes a empresas  uso fraudulento de Internet  fugas de información  espionaje informático  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger  Borrado fraudulento de datos  Conexiones a redes no autorizadas  Fugas de información Para evitar algún tipo de delito informático tomar en cuenta Actualice regularmente su sistema operativo y el software instalado en su equipo poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • 6. Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus. 1.5.2 Protección de programas de cómputo Conforme a la Ley Federal del Derecho de Autor, las obras consistentes en programas de computación y bases de datos, bajo un principio universal aplicable a las creaciones intelectuales, están protegidas desde el momento de su creación y fijación en un soporte material, independientemente de su mérito, destino o modo de expresión, asimismo, dispone este ordenamiento que el reconocimiento de los derechos de autor no requiere registro ni documento de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna. La protección de los programas de computación se extiende, por disposición de la ley, tanto a los programas operativos como a los aplicativos, ya sea en forma de código fuente o de código objeto, exceptuándose a aquellos que tengan por objeto causar efectos nocivos a otros programas o equipos.
  • 7. Tanto los programas de cómputo como las bases de datos, están protegidos como obras, asimilada a literaria y de compilación, respectivamente, por ello resultan aplicables los principios generales previstos en la ley de materia para este tipo de creaciones, debiendo considerar las excepciones. 1.5.3 Responsabilidad de personal de TI Del análisis de los procesos se deducen cambios organizativos, tanto en estructuras como en recursos humanos, que deben ser abordados si se quiere garantizar la seguridad y la calidad de los servicios de administración electrónica. En esta comunicación se presenta una propuesta de estructura organizativa de los recursos humanos TI basada en los procesos que definen la función TI. Se hace uso principalmente de la definición de los procesos, roles y responsabilidades que proponen COBIT y ITIL. A partir de la función para la que se crea una organización se deben definir los procesos necesarios para llevar a cabo dicha función. Una vez definidos los procesos que soportan la función, surge de modo natural la definición de los roles y responsabilidades. Por esto los roles de una organización no deberían, una vez definidos, sufrir cambios importantes, salvo que se produzcan cambios organizativos o tecnológicos profundos en la organización. En todo caso, algún rol de vez en cuando puede sufrir modificaciones en el alcance de sus responsabilidades. La función de una organización TI es la gestión de las TI. Debemos definir el conjunto de roles y responsabilidades de modo que sea posible responder afirmativamente a la pregunta: ¿se están gestionando adecuadamente las TI en la organización?. 1.5.4 Intercepción de comunicaciones Se entiende como a captura de información en movimiento y se considera dentro del grupo de los delitos catalogados como espionaje, puede ser realizado por cualquier persona independiente es decir sin tener una calificación especial. Medios
  • 8. Cable Seda por teléfono, fax o datos, solo pueden ser interceptadas si se tiene acceso físico al cable, ya que es imposible obtener aquella información que viaja por un cable sin estar cerca del mismo Coaxial Existen estaciones intermedias que amplifican la señal, y es en estos puntos donde es posible acceder al interior del cable, ya que se pueden considerar como extremos Ondas electromagnéticas La factibilidad de las interceptaciones depende del alcance que tengan dichas ondas, ya que dependiendo de la longitud de la misma, se necesitan unos requisitos u otros. Las ondas utilizadas comúnmente en las comunicaciones militares y civiles son las de onda corta, ultracorta, decimétrica y centimétrica. Estas, cada vez se difunden más rectilíneamente, por lo que para su interceptación, es necesario estar muy cerca de las antenas y requieren gran precisión. Otras Pueden ser los satélites geoestacionarios. Pese a que estas comunicaciones no poseen una cobertura global, se utilizan varios satélites que se comunican entre ellos para que así se pueda llegar a cualquier parte del mundo sin problemas. De esta forma, colocando satélites de escucha en puntos específicos se puede obtener una interceptación global de todas las comunicaciones transmitidas por satélites. El proceso de búsqueda con el que actúan Planificación: determinar las necesidades de los clientes entre los que se encuentran los ministerios de gobiernos. Acceso al medio y captación de información: es el medio específico por el que se trasmitirán las comunicaciones con el fin de interceptarlas. Interceptación: viene seguida de la captación pero se trata de una actividad distinta en la medida en la que pueden interceptarse.
  • 9. Tratamiento: es la conversión de los datos recogidos a un formato adecuado para su mal uso. Producción: implica el análisis, evaluación traducción e interceptación de los datos puros para obtener la información final. 1.5.5 Firma Electrónica La Firma Electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel. En términos prácticos, la firma electrónica consiste en un conjunto de datos asociados a un mensaje o documento electrónico, que permite garantizar con total seguridad la identidad del firmante y la integridad del texto o mensaje enviado. Debe existir una autoridad certificadora. En términos de la Ley, una Autoridad Certificadora es "la dependencia de la administración pública estatal que tiene las facultades de autorizar, revocar, suspender o extinguir los certificados de Firma Electrónica Certificada." La Autoridad Certificadora, por sí misma o a través de la intervención de un Prestador de Servicios de Certificación (Autoridad Registradora), verifica la identidad del solicitante de un certificado antes de su expedición. La confianza de los usuarios en la AC es importante para el funcionamiento del servicio, ya que legitima ante terceros que confían en sus certificados, la relación entre la identidad de un usuario y su llave pública. 1.5.6 Confidencialidad de la información Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. La confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización. Medidas de seguridad que se deben evitar  Leer
  • 10.  Copiar  Descubrir  Modificar la información  Garantizar la confidencialidad  Mecanismos de cifrado  Ocultación de la comunicación Algunas normas jurídicas que entran en estos aspectos son  Ley federal de transparencia y acceso a la información publica  La ley federal contra la delincuencia  La ley federal de telecomunicaciones  Ley federal de derechos de autor  Ley federal de protección al consumidor Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito sea transmitida desde el comprador al comerciante y del comerciante a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. 1.5.7 Secretos industriales La materia objeto de los secretos comerciales se define, por lo general, en términos amplios e incluye métodos de venta y de distribución, perfiles del consumidor tipo, estrategias de publicidad, listas de proveedores y clientes, y procesos de fabricación. Si bien la decisión final acerca de qué información constituye un secreto comercial depende de las circunstancias de cada caso individual, entre las prácticas claramente desleales en relación con la información secreta se incluye el espionaje comercial o industrial, el incumplimiento de contrato y el abuso de confianza.
  • 11. Todas las empresas tienen secretos empresariales. Algunas son sumamente conscientes de la importancia que revisten estrategias estrictas para garantizar la protección de sus secretos contra toda revelación que les pueda ser perjudicial. Pero muchas empresas sólo se dan cuenta de que los secretos empresariales existen cuando la competencia intenta adquirir sus listas de clientes, resultados de investigación o planes de comercialización o cuando intenta quedarse con empleados que tienen valiosos conocimientos. La utilización no autorizada de dicha información por personas distintas del titular del secreto empresarial se considera práctica desleal y violación del mismo. En nuestro país la protección de los secretos empresariales de se encuentra regulada en la Ley de Propiedad Industrial, como parte de las disposiciones específicas sobre la protección de la información confidencial. Algunas ventajas de los secretos comerciales:  La protección de los secretos comerciales tiene la ventaja de no estar sujeta a límites temporales (las patentes tienen un plazo de duración que puede llegar hasta los 20 años). Por consiguiente, la protección de los secretos comerciales continúa de manera indefinida siempre que el secreto no se revele al público.  Los secretos comerciales no entrañan costos de registro (aunque puedan entrañar costos elevados destinados a mantener la información confidencial).  Los secretos comerciales tienen un efecto inmediato.  La protección de los secretos comerciales no requiere obedecer a requisitos como la divulgación de la información a una autoridad gubernamental.
  • 12. Análisis En este tema de Marco jurídico que en materia de seguridad informática existe en México el cual habla de los delitos informáticos, Protección de programas de cómputo, intercepción de comunicaciones, firma electrónica, Confidencialidad de la información y los secretos industriales de alguna manera tienen una relación ya que lo común que se deriva de estos temas son los datos y la información que maneja en cada uno de estos temas, ya que si no se hace buen uso de los datos o de la información puede ocasionar daños o perdidas Por lo que se recomienda tener en cuenta cada tipo de seguridad que recomiendan los temas mencionados y de alguna manera ponerlos en práctica tanto para el reguardo de la información que se tiene para no ocasionar daños tanto como económicos, materiales y/o morales y del equipo desde donde se maneja dicha información y así evitar ataques, amenazas, espionaje etc.
  • 13. .