Documente Academic
Documente Profesional
Documente Cultură
Guía Nro. 07
Administración, seguridad y divulgación de la información en la
nube
I. DATOS INFORMATIVOS
III. CAPACIDADES
Analiza y hace uso de los servicios que ofrece la nube, teniendo en consideración
la administración, seguridad y divulgación de la información en ésta.
Protege su información, sus datos personales y su identidad digital.
Página 2 de 9
la electrónica. En estos casos, las claves –también conocidas con el término inglés
password– permiten proteger la información personal almacenada en sistemas
digitales.
Aunque actualmente existen otras formas más seguras de control tecnológico de la
seguridad para acceder a ciertos entornos – como la huella digital, iris de los ojos,
voz, aliento, ADN, rostro, y hasta la forma de caminar de los individuos- el uso de
claves y contraseñas vienen siendo de mayor difusión en el mundo digital y es por
ello que vamos a darle mayor énfasis en su seguridad.
Protección de la contraseña
El uso de Internet en smartphones, tablets, computadoras portátiles y otros
dispositivos o equipos de cómputo facilita la comunicación entre las personas y
acelera la toma de decisiones de todo tipo. Esta facilidad y la disminución del tiempo
en las comunicaciones traen consigo el riesgo de exponerse o perder información
personal si es que no se conocen o aplican medidas preventivas o correctivas para
resguardar y proteger su información cuando utilizan cualquiera de los medios
tecnológicos existentes.
Para acceder a este sistema, los estudiantes cuentan con un Usuario y Contraseña,
así, estos pueden acceder a sus datos personales, registros de notas, horarios de clases,
control de pago de pensiones, control de asistencia a clases y otros. Sin embargo, si
otra persona llega a conocer su contraseña y accede a sus datos de manera mal
intencionada o no, entonces la información perdería su integridad, disponibilidad y
confidencialidad. Por este motivo, usted debe preservar su contraseña o clave para
que otras personas no la conozcan, por lo tanto, es necesario que usted trate de seguir
las siguientes:
Contraseña segura
Una de las primeras líneas de defensa que tenemos es nuestra contraseña, ya que estas
son usadas para acceder a nuestro mundo digital (desde nuestros correos electrónicos,
redes sociales, sistemas financieros, dispositivos móviles, etc). Es por ello que resulta
muy importante tener en cuenta que nuestra contraseña ha de ser segura para que
podamos evitar que sea vulnerada. Entre los consejos que tenemos para la creación
de contraseñas seguras se encuentran los siguientes:
Página 3 de 9
números de pasaporte, números de seguridad social, etc. o el nombre de un
familiar o amigo (recuerda que los tienes publicados en redes sociales) o alguna
otra información que sepas que puede ser accedida por algún medio;
No al reciclaje; Se recomienda no reutilizar las contraseñas que se utilizan para
ejecutar otros programas (correos electrónicos, bases de datos, redes sociales,
banco, etc).
Una estrategia interesante para la creación de contraseñas seguras se
encuentra alojada en la Web de la Universidad Nacional Autónoma
de México.
Página 4 de 9
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Este link de Panda Antivirus te ofrece un guía que describe los pasos
para proteger una PC y este otro link de AVG antivirus, para proteger
y optimizar un celular Android.
ii) Hacker
Un hacker se define, originalmente, como una persona amante de los ordenadores
con altos conocimientos en una o más áreas de la informática, especialmente en
seguridad y programación. Es un usuario con conocimientos avanzados en el
funcionamiento interno de los ordenadores y redes informáticas. Estos usuarios
suelen obsesionarse con la seguridad, y tratan de averiguar las formas de acceder
a una red cerrada para posteriormente arreglar ese error del sistema. También
pueden desarrollar soluciones contra virus informáticos y programas, buscan
capacitarse libremente sin ningún beneficio secundario u oculto que no sea la
satisfacción personal. Se pueden dividir en los Hackers de Sombrero Blanco y los
de sombrero negro, esto, dependiendo del bando (interno o externo de una
organización) desde donde quieran operar.
iii)Cracker
Los crackers son personas con conocimientos (no siempre altos) de redes e
informática que persiguen objetivos ilegales, como el robo de contraseñas,
destrozar la seguridad de una red doméstica o esparcir un virus informático a un
gran número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas
económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como
el placer de pretender ser superiores o solo por morbo, su objetivo es solo la
satisfacción personal, sin considerar los medios utilizados y las consecuencias de
su mal accionar.
iv) Diferencias entre Hackers y Crackers:
Los términos hacker y cracker tienen significados similares pero diferentes hay
una línea denominada ética que los separa. El primero apunta a aquella persona
capaz de introducirse en sistemas informáticos ajenos, el segundo describe a aquel
que lo hace con fines ilícitos.
Así lo menciona el diccionario de María Moliner, que indica que un hacker es una
“persona con sólidos conocimientos informáticos capaz de introducirse sin
autorización en sistemas ajenos para manipularlos, obtener información, etc., o
Página 5 de 9
simplemente por diversión”.
La palabra cracker, en cambio, se aplica a quien, además de tener la capacidad de
entrar en sistemas ajenos, lo hace con fines delictivos, como describe el
diccionario de Oxford.
v) Otras denominaciones
Lammer, quien suele carecer de conocimientos técnicos profundos, anuncia a
medio mundo sus “capacidades” cree que ser un hacker es usar herramientas
producidas por terceros sin conocer exactamente de lo que son capaces y suelen
vanagloriarse de sus “logros”. En realidad, hace sólo uso de herramientas de
terceros (hackers o crackers) con el fin de mostrar sus “habilidades”.
Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía
terrestre y móvil, incluso más que los propios técnicos de las compañías
telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que
entrar también en el mundo de la informática y del procesamiento de datos.
Newbie o "novato de red", es un individuo que sin proponérselo tropieza con una
página de hacking y descubre que en ella existen áreas de descarga de buenos
programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Y otras como, script kiddie o skid kiddie, tonto o descuidado, etc
Las redes sociales, como parte de su funcionamiento han venido elevando sus
estándares de seguridad para acoplarse a las exigencias de las normas existentes sobre
privacidad, control de la pornografía y fraude cibernético, entre otros aspectos. En
todos los casos, el usuario que accede a una red se acoge a las políticas de cada
plataforma y acepta la utilización de su información personal para los fines y usos
que cada red establece. Sin embargo, la mayoría de los usuarios no son conscientes
de la gran cantidad de datos personales que se entregan con la creación de un perfil
o durante la interacción en la red, ni de los múltiples usos que hoy permite la
tecnología. Aunque pueden ser utilizados como fuentes para construir conocimiento,
también pueden ser utilizados con propósitos delictivos.
4.9. Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible
Página 6 de 9
víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en
realidad no lo es. El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad,
una ventana emergente, y la más usada y conocida por los internautas, la recepción
de un correo electrónico. Pueden existir más formatos, pero en estos momentos solo
mencionamos los más comunes: SMS (mensaje corto), llamada telefónica, página
web o ventana emergente.
Página 7 de 9
V. ACTIVIDADES
EN EL SALÓN:
Actividad 1
Con la información desarrollada en la guía, elabore un mapa conceptual del tema
“Administración, seguridad y divulgación de la información en la nube”
identificando los aspectos más importantes de la Guía.
Actividad 2
Construya una contraseña y explique qué técnicas o criterios a utilizado para
volverla más segura de acuerdo a los pasos propuestos. Además, menciona cinco
posibles riesgos de violación de la privacidad a través de las redes sociales y sus
recomendaciones para evitarlos.
Actividad 3
Elabore un cuadro comparativo mencionando las mayores diferencias entre los
Hackers White hat y Black hat, y además, mencione a dos de los representantes más
famosos de cada tipo de hacker y detalle sus “logros”.
Actividad 4
Haga un análisis y conclusión propia que resuma la Ley de Protección de Datos
Personales del Perú. (Máximo una hoja a espacio simple).
Recuerde que los archivos de las actividades 3 y 4 deberán ser subidos al aula
virtual.
Página 8 de 9
VII. FICHAS DE EVALUACIÓN
Criterio de calificación Malo / Puntaje
Muy bueno Suficiente Regular
Nulo obtenido
Actividad 1
Con la información desarrollada en la guía, elabora un mapa
conceptual del tema “Administración, seguridad y divulgación de 4 2 1 0
la información en la nube” identificando los aspectos más
importantes.
Actividad 2
Construye una contraseña y explique qué técnicas o criterios a
utilizado para volverla más segura de acuerdo a los pasos
4 2 1 0
propuestos.
Menciona cinco posibles riesgos de violación de la privacidad a
través de las redes sociales y sus recomendaciones para evitarlos.
Actividad 3
Elaborar un cuadro comparativo mencionando las mayores
diferencias entre los conceptos white hat y black hat. Y mencione 6 4 3 0
a dos de los representantes más famosos de cada tipo de hacker y
detalle sus “logros”
Actividad 4
Realiza un análisis y conclusión propia que resume la Ley de 6 4 3 0
Protección de Datos Personales del Perú. (Máximo en una hoja a
espacio simple)
Puntaje total