1. PROTECCIÓN DE LA INTIMIDAD
La sociedad de la información en la que vivimos, cada vez más extendida geográfica y
socialmente, hace que los datos personales que se revelan a través de la red sean cada vez más
numerosos. Esto trae como consecuencia que el número de empresas, administraciones públicas,
particulares, etc., que conocen y tratan estos datos sea cada vez mayor. Toda esta información
puede ser utilizada con fines ilícitos.
Los datos personales forman parte de la intimidad de las personas. La mayoría de los países
disponen de sus propias leyes para hacer frente a este tipo de problemas, pero el carácter
mundial que tiene Internet hace necesario que existan leyes internacionales.
La Unión Europea dispone de una normativa para el tratamiento de los datos personales:
• Los datos deben recopilarse con fines claros y lícitos y nunca deben ser excesivos en
relación con los fines para los que se vayan a emplear
• Los datos deberán ser exactos y, cuando sea necesario, estar actualizados.
• Los responsables del tratamiento deberán proporcionar a los interesados medidas
razonables que les permitan rectificar o suprimir los datos incorrectos sobre su persona.
• Los datos de identificación no se deberán mantener un período de tiempo superior al
necesario.
• Los estados de la Unión Europea designarán una o varias autoridades de control que
vigilen la aplicación de estas medidas.
• En principio, todos los responsables del tratamiento de datos han de notificar a las
autoridades de control si están tratados o no.
• Los estados miembros podrán solicitar controles previos, que deberá realizar la
autoridad de control, antes de que se inicien tratamientos que puedan suponer riesgos
específicos.
Diariamente se producen delitos contra la intimidad personal a
Aunque la dirección IP con la
través de Internet, como son:
que se accede a la red sea
• La entrada en el disco duro de un ordenador sin permiso.
dinámica y cambie cada vez
• El registro y el almacenamiento de los datos sin
que se accede a Internet, el
consentimiento.
proveedor conoce y mantiene
• La transferencia de datos sin autorización.
un fichero de quién y dónde
• El empleo de una dirección IP asignada a otro ordenador
se conecta cada equipo.
• La interceptación de mensajes de correo electrónico
Por tanto a partir de una
• La suplantación de personalidad.
dirección IP es posible
• El acoso electrónico
identificar al usuario y
• El uso indebido de directorios de correo electrónico o de
comunicarlo a la autoridad
listas de usuarios.
competente ante un
requerimiento judicial.
USO DE CRIPTOLOGÍA
Actualmente se realiza todo tipo de operaciones de carácter
administrativo, empresarial y comercial a través de Internet. En estas operaciones es
necesario introducir informaciones, tales como claves de usuario o números de tarjetas de
crédito, que podrían ser interceptadas por cerceras personas. Para prevenir que suceda esto
es necesario proteger la información que se transmite. Y la forma de hacerlo es utilizar
métodos de cifrado o La criptografía. La criptografía transforma la información de modo
que sea incomprensible para receptores no autorizados.
El método más sencillo consiste en que las dos partes implicadas en la operación tengan
conocimiento de una clave, para así poder cifrar el mensaje al ser enviado y descifrarlo al
recibirlo. Sin embargo este método no puede emplearse cuando la operación se realiza
entre personas o empresas que no han tenido una relación previa (para comunicarse la
clave).
2. Para solucionar este problema se emplea un sistema de cifrado con dos claves, una clave
pública y una clave privada. Ambas claves están coordinadas. El emisor cifra el mensaje
con la clave pública del destinatario y este descifrará el mensaje con su clave privada.
o CONSEJOS PARA LA ELECCIÓN DE LA CONTRASEÑA
La contraseña debe ser fácil de recordar por nosotros pero difícil de
adivinar por otras personas
La contraseña debe ser larga. Como mínimo debería contener 8
caracteres aunque lo ideal es que tenga 14 o más.
Los caracteres deben ser letras, números y símbolos. Conviene utilizar
caracteres en mayúsculas y en minúsculas. Cuanto más diversos sean los
caracteres empleados tanto más difícil resultará adivinar la contraseña.
No resulta seguro utilizar secuencias de letras o de números ni
caracteres repetidos. Tampoco es conveniente utilizar nombres o datos
relacionados con nosotros o con nuestros familiares.
o FIRMA DIGITAL
Es un método criptográfico que asegura la identidad del remitente de un mensaje.
Puede ser de tres tipos:
• Simple. Cuando sirve para identificar al firmante.
• Avanzada. Cuando sirve para identificar el firmante y, además,
comprobar que el mensaje no se ha modificado durante su
recorrido.
• Reconocida. Cuando, además de ser avanzada, está garantizada
por un certificado digital emitido por un organismo reconocido.
o CERTIFICADOS DIGITALES
Los usuarios que utilizan el sistema de cifrado de clave pública y privada,
generalmente envían con el mensaje su clave pública, con el fin de que el
destinatario no tenga que buscarla en una base de datos. Sin embargo esta forma
de actuar plantea un problema de seguridad de la operación y es el siguiente:
puesto que las claves públicas se pueden obtener a través de Internet ¿Cómo
estar seguro de que la persona que envía esa clave es realmente la persona a la
que pertenece?
Para solucionar este problema, una autoridad de certificación (en España es el
Minisgterio de Industria, Comercio y Turismo quien se encarga de autorizar a las
empresas que emiten dichos certificados) se encarga de emitir un certificado
digital, que garantiza que la clave pública enviada realmente pertenece a la
persona o entidad que la envía.
Algunas aplicaciones de los certificados digitales son:
• Contratos comerciales electrónicos
• Factura electrónica
• Transacciones comerciales electrónicas
• Invitación electrónica
• Dinero electrónico
• Notificaciones judiciales electrónicas
• Voto electrónico.
DESENVOLVEMENTO DE ACTITUDES DE PROTECCIÓN ACTIVA
DIANTE DOS INTENTOS DE FRAUDE.
Se utiliza el término de Ingeniería Social aplicado a la informática para hacer referencia a todas
aquellas conductas que permiten obtener información confidencial de otras personas, sin que
estas se den cuenta de que la están revelando. El diseño de sofisticados sistemas de seguridad
para todos los puestos informáticos de una empresa no sirve de nada si el personal que se
3. encuentra a cargo de ellos no está suficientemente formado para hacer frente a los engaños y
artimañas. Existen muchas formas de obtener información confidencial, utilizando la ingeniería
social. Algunas pueden ser:
• Telefonear a los centros de datos y fingir ser un cliente que perdió su contraseña
• Crear sitios web, en los que se ofrecen concursos o cuestionarios falsos que piden a los
usuarios una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo,
el hacker la utiliza para entrar en la red sin tener que descifrar ninguna clave.
• Buscar en las papeleras y los alrededores del puesto de trabajo, con el fin de conseguir
listados, copias de impresora, notas autoadhesivas, etc., que puedan contener
contraseñas y otras informaciones útiles para acceder a los equipos.
• Hacerse pasar por empleado de la empresa y solicitar información sobre seguridad a los
empleados.
Para evitar caer en las trampas de la ingeniería social, hay algunas recomendaciones que deben
tenerse en cuenta, tanto en nuestra casa como en el puesto de trabajo. Entre ellas, tenemos las
siguientes:
• Se debe comprobar previamente la autenticidad de las personas que soliciten cualquier
información.
• Antes de abrir los correos conviene analizarlos con un antivirus eficaz y debidamente
actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos
maliciosos, aunque no le acompañe el símbolo de datos adjuntos.
• No se deben responder solicitudes de información personal a través de correo
electrónico. Las empresas de prestigio nunca solicitan contraseñas, números de tarjetas
de crédito ni informaciones de este tipo por correo electrónico.
• Nunca se debe ejecutar un programa de procedencia desconocido, aunque previamente se
haya comprobado que no contiene virus. Estos programas pueden contener virus que
reenvíen nuestras claves de acceso.
• Nunca se debe tirar documentación importante a la basura, sino que se debe destruir.