lunes, 7 de diciembre de 2015

ISO Y NORMAS QUE TIENE PARA EL ÁREA DE INFORMÁTICA



ISO significa Organización Internacional de Normalización nacida tras la Segunda Guerra Mundial (23 de febrero de 1947), es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional.



La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. Está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento.

Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país. El contenido de los estándares está protegido por derechos de copyright y para acceder a ellos el público corriente debe comprar cada documento.

La Organización está compuesta por representantes de los organismos de normalización (ON) nacionales, que produce diferentes normas internacionales industriales y comerciales. Dichas normas se conocen como «normas ISO» y su finalidad es la coordinación de las normas nacionales, en consonancia con el Acta Final de la Organización Mundial del Comercio, con el propósito de facilitar el comercio, el intercambio de información y contribuir con normas comunes al desarrollo y a la transferencia de tecnologías.


La organización ISO está compuesta por tres tipos de miembros:

Ø  Miembros simples, uno por país, recayendo la representación en el organismo nacional más representativo.
Ø  Miembros correspondientes, de los organismos de países en vías de desarrollo y que todavía no poseen un comité nacional de normalización. No toman parte activa en el proceso de normalización pero están puntualmente informados acerca de los trabajos que les interesen.
Ø  Miembros suscritos, países con reducidas economías a los que se les exige el pago de tasas menores que a los correspondientes.


Normas que tiene pata el área de informática

En seguridad de la información la referencia obligada a nivel internacional es la norma ISO 17799:2000, que incluye la seguridad informática. Originariamente el primer estándar en seguridad de la información fue desarrollado en los años 1990, en Inglaterra, como respuesta a las necesidades de la industria, el gobierno y las empresas para fomentar un entendimiento común sobre el tema y establecer lineamientos generales. En 1995, el estándar BS 7799 es oficialmente presentado. En 1998 se establecen las características de un Sistema de Gestión de la Seguridad de la Información (SGSI) que permita un proceso de certificación, conocida como BS 7799.
Recién en diciembre del 2000 la organización de estándares internacionales (ISO) incorpora la primera parte de la norma BS 7799, rebautizada como ISO 17799, la cual se presenta bajo la forma de notas de orientación y recomendaciones en el área de Seguridad de la información.
En el año 2005 hubo cambios interesantes a nivel de ISO 17799 y de COBIT (con su nueva versión 4.0). En cuanto a la norma ISO, las novedades son más que interesantes. Hasta ahora muchas compañías se alineaban a la 17799:2000 y luego tenían que certificar la norma BS 7799:2002 dado que ISO no había reglamentado las características de un Sistema de Gestión de Seguridad de la Información.


La buena noticia es que a partir de ahora se podrá certificar con la nueva norma ISO/IEC 27001. Entonces, hoy el marco teórico es la ISO/IEC 17799:2005 y el marco práctico paso a ser la ISO/IEC 27001:2005. Esta última define el Sistema de Gestión de la Seguridad de la Información (SGSI). Con estos cambios la ISO 17799:2005 que con el tiempo deberá ser reemplazada por la ISO 27001 marco teórico, se incluyen novedades importantes:
  1.  Se agrega un nuevo dominio (“Administración de incidentes de la seguridad de la información”), es decir que ahora son 11 dominios.
  2. Un marco teórico más fácil de aplicar, ya que cada dominio incluye el objetivo de control específico, el marco de implementación y un anexo de información adicional. Esto permite establecer un tablero de control más simple e incluso auditarlo con COBIT.
DELITOS INFORMÁTICOS


Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:

Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil

Crímenes específicos

Sabotaje informático
Implica que el "delincuente" destruye o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito informático.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.



Existen dos modalidades que se incluyen como piratería informática a saber:

El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito.
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.


Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.


LAS TIC TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN


Las TIC (Tecnología de la información y la comunicación) son elementos y técnicas usados para la trasmisión de las informaciones, principalmente de informática, internet, y telecomunicaciones.


Técnicas usadas para conseguir, recibir, adquirir, procesar, guardar y diseminar información numérica, textual, pictórica, audible, visible (multimedia) a través de accesorios o dispositivos basados en combinación de la microelectrónica, la computación y las telecomunicaciones.


Las TIC forman ya parte de la mayoría de sectores: educación. robótica, administración pública, emple y empresa, salud.



Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado.

Las tecnologías de información y comunicación tienen como características principales las siguientes:
  • Son de carácter innovador y creativo, pues dan acceso a nuevas formas de comunicación.
  • Tienen mayor influencia y beneficia en mayor proporción al área educativa ya que la hace más accesible y dinámica.
  • Son considerados temas de debate público y político, pues su utilización implica un futuro prometedor.
  • Se relacionan con mayor frecuencia con el uso de la Internet y la informática.
  • Afectan a numerosos ámbitos de las ciencias humanas como la sociología, la teoría de las organizaciones o la gestión.
  • En América Latina se destacan con su utilización en las universidades e instituciones países como: Argentina y México, en Europa: España y Francia.


VENTAJAS Y DESVENTAJAS DE LAS TIC


Ventajas:

  • Brindar grandes beneficios y adelantos en salud y educación.
  • Desarrollar a las personas y actores sociales a través de redes de apoyo e intercambio y lista de discusión.
  • Apoyar a las personas empresarias, locales para presentar y vender sus productos a través de la Internet.
  • Permitir el aprendizaje interactivo y la educación a distancia.
  • Repartir nuevos conocimientos para la empleabilidad que requieren muchas competencias.
  • Ofrecer nuevas formas de trabajo, como tele-trabajo.
  • Dar acceso a la salida de conocimientos e información para mejorar las vidas de las personas.
  • Facilidades.
  • Exactitud.
  • Menores riesgos.
  • Menores costos.


Desventajas:
  • Falta de privacidad.
  • Aislamiento.
  • Fraude.
  • Pérdida los puestos de trabajo.







VIRUS Y ANTIVIRUS INFORMÁTICOS


VIRUS INFORMÁTICO

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. 
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.



ANTIVIRUS INFORMÁTICOS

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.


Una forma de clasificar los antivirus es:


  1. Antivirus pre-ventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  2. Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  3. Antivirus des contaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.



Otra manera de clasificar a los antivirus es la que se detalla a continuación:


  1. Cortafuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  2. Antiespías o antisware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  3. Antipop-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.


Existen diversas clases de antivirus informáticos, algunos de los más utilizados por los usuarios son los siguientes, junto a sus características particulares, ventajas y desventajas:


  • Avast! Antivirus: diseñado por la compañía Alwil Software, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. Y imposibilita el robo de datos personales, como por ejemplo los de la tarjeta de crédito que el usuario introduce para hacer alguna compra por la web o cuando realiza alguna consulta bancaria.
  • Norton Antivirus: este software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. 
  • Eset Nod32 Antivirus: este software, diseñado por la compañía Eset. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. 
  • Kaspersky: una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red.  Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas.
  • Panda Security: entre otras cosas, se caracteriza por ser anti – spam, protege datos privados, copias de seguridad y cuenta con cortafuegos, entre otras cosas. Otras ventajas de esta marca es que consume pocos recursos, por lo que no afecta al usuario mientras esté trabajando en la PC y contiene control de energía, lo que hace que la batería dure más tiempo.
  • BitDefender Antivirus: este software se caracteriza por realizar un escaneo muy preciso en sobre todos aquellos datos que circulen por la red, ya sea en sitios webs, correo electrónico, u otros. Además, ofrece protección de datos personales, por ejemplo los que el usuario coloca a la hora de realizar una compra por Internet o la información que introduce en las redes sociales o sitios de mensajería instantánea. 
  • McAfee: las últimas versiones de este software protege a la PC de virus, gusanos, caballos de Troya, entre otros programas dañinos. Además, cuenta con cortafuegos y con la ventaja de eliminar del disco duro datos del usuario que pueden ser sumamente privados.
  • Avira Antivirus: Se caracteriza por simplificar los datos interpretados, puesto que cuenta con un solo escudo para cualquier clase de amenazas, y no como ocurre con otros software. 









DEONTOLOGÍA INFORMÁTICA 


 La deontología es la ciencia o tratado de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.



El término deontología procede del griego: to deon (lo conveniente, lo debido) y logía (conocimiento, estudio…); lo que significa, en términos generales, el estudio o la ciencia de lo debido. El objeto de estudio de la deontología son los fundamentos del deber y las normas morales. El concepto de deontología fue acuñado por Jeremías Bentham en su obra deontología o ciencia de la moral, donde ofrece una visión novedosa de esta disciplina. Para Bentham, la deontología se aplica fundamentalmente al ámbito de la moral; es decir, a aquellas conductas del hombre que no forman parte de las hipótesis normativas del derecho vigente, aquellas acciones que no están sometidas al control de la legislación pública.


LA DEONTOLOGÍA INFORMÁTICA


Por tanto trata, de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.



Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras simplemente como máquinas y algoritmos y no se perciben las serias cuestiones éticas inherentes a su utilización.



Una de las diferencias cuando hablamos de “ética” y “deontología” es que la primera hace directamente referencia a la conciencia personal, mientras que la segunda adopta una función de modelo de actuación en el área de una colectividad. Por ello, con la concreción y diseño de códigos deontológicos, además de autorregular esta profesión, se invita al seguimiento de un camino muy concreto y a la formación ética de los comunicadores.



SEGURIDAD INFORMÁTICA

La seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.

domingo, 6 de diciembre de 2015


ÉTICA

La ética es la teoría o ciencia del comportamiento moral de los hombres en sociedad, es decir, es la ciencia de una forma específica de conducta humana que permite calificar los actos humanos como buenos o malos.



La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.


La existencia de la ética informática tiene como punto de partida el hecho de que las computadoras suponen problemas éticos particulares y por tanto distintos a otras tecnologías.


En términos generales la Ética Informática es la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma.

















  • La ética informática puede perseguir varios objetivos:

    • Descubrir y articular dilemas éticos claves en informática.
    • Determinar en qué medida son agravados, transformados o creados por la tecnología informática.
    • Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.
    • Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.
    • Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.

    CLASES DE ÉTICAS O RAMAS

    Las clases de ética o ramas son:


    Metaetica: Esta rama de la ética se caracteriza por el análisis del lenguaje moral, con la metaetica se busca establecer una forma de fundamentar los juicios normativos o de valor. Es decir, busca darle validez a las proposiciones morales de la sociedad.


    Ética Normativa: Es la rama de la ética que se encarga de señalar a las personas lo que se considera bueno y malo, es decir las acciones humanas que se consideran adecuadas en el entorno social donde se habita. Dentro de esta rama también se encargan de elaborar las normas sociales de una sociedad.

    Ética Aplicada: Respetando las diferencias existente en el mundo moderno, y los derechos iguales para todos, esta rama de la ética se encarga de la implantación de los valores morales mínimos y máximos dentro de las sociedades modernas.


    MORAL

    La moral es el conjunto de reglas que se aplican en la vida cotidiana y todos los ciudadanos las utilizan continuamente. Estas 
    uicios sobre lo que es moral o inmoral, correcto o incorrecto, bueno o malo.


    RELACIÓN Y DIFERENCIA ENTRES ÉTICA Y MORAL


    La relación entre ética y moral es que ambas son un conjunto de normas que protegen la vida.

    En un sentido práctico, el propósito de la ética y la moral es muy similar. Ambas son responsables de la cnormas guían a cada individuo, orientando sus acciones y sus jonstrucción de la base que guiará la conducta del hombre, determinando su carácter, su altruismo y sus virtudes, y de enseñar la mejor manera de actuar y comportarse en sociedad.

    En los dos casos se trata de normas, percepciones, deber ser.



    Diferencia entre ética y moral:

    La moral tiene una base social, en cambio la ética es algo personal.
    La moral es un conjunto de normas que actúan en la conducta desde el exterior, en cambio la ética incluye en la conducta de una persona pero de su misma conciencia y voluntad.



    REFERENCIAS

    Ética y aspectos legales en el uso de las Tecnologías de la Información y Comunicación (TIC).

    http://es.slideshare.net/0923delgado_gil/tica-y-aspectos-legales-en-el-uso-de-las-tecnologas-de-la-informacin-y-comunicacin-tic

    http://esmeraldaemsad08.bligoo.com.mx/eticas-y-aspectos-legales-en-el-uso-de-   las-tic#.VislXX4vfIU

    https://prezi.com/ak-ocbiomoyx/la-etica-y-aspectos-legales-en-el-uso-de-las-tics/
    http://infoluly.blogspot.com/2009/10/etica-y-aspectos-legales-en-el-uso-de.html

    Organización Internacional de Normalización

    https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3n
    http://seguridadit.blogspot.com/2006/02/mas-sobre-iso-1779927001.html

    Tipos de antivirus informáticos

    http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

    Tecnologías de la Información y la Comunicación (TIC´S)

    http://www.monografias.com/trabajos67/tics/tics.shtml#ixzz3tfVY0vHA