Inicio

Encuestas

Que le parece el nuevo aspecto de nuestro Site?
 

Enlaces

mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterHoy705
mod_vvisit_counterAyer2120
mod_vvisit_counterEsta Semana6925
mod_vvisit_counterSemana Pasada12674
mod_vvisit_counterEste Mes55043
mod_vvisit_counterMes Pasado87330
mod_vvisit_counterTotal10382572

We have: guests, bots online
Tu IP: 54.80.133.210
 , 
Hoy: Abr 28, 2017

Noticias

PDF Imprimir Correo
El creciente uso de herramientas informáticas para procesar y conservar información, unido a los riesgos que representa la pérdida de ésta debido a virus o acceso a la misma por parte de terceras personas, especialmente cuando utilizamos la internet, lleva a reflexionar sobre la necesidad de contar con medidas de seguridad que eviten situaciones adversas.

Bajo el título “Seguridad Informática en mi Entorno”, esta temática fue abordada durante una charla ofrecida Víctor Bravo, profesor de la Universidad de Los Andes y parte del equipo de trabajo de uno de los proyectos que adelanta la Fundación para el Desarrollo de la Ciencia y la Tecnología en Mérida, Fundacite Mérida, a través del Centro Nacional de Seguridad Informática (CNSI).
Todo tipo de información, bien sea documentos, sonidos,videos, valores, entre muchos, otros, que puedan ser introducidos a un canal digital (convertidos en códigos compuestos por números 0 y 1), representan lo que se denomina activos de información, porque tienen un valor activo potencial y es  así como puede ser almacenado y transmitidos; estos pueden ser manipulados con el uso de software por lo que cualquier variación que realicen terceras personas en lo que originalmente se registró, puede causar perjuicios a personas, instituciones o procesos, explicó Bravo ante el personal de la Fundación.

La inseguridad se presenta entonces por parte de terceros – conocidos como hackers- quienes movidos por intereses económicos, políticos, personales o hasta por simple ocio, obtienen  y distorsionan información de manera ilegal.

Información protegida

Para que la información esté protegida, debe contar con las características de confidencialidad (mantenerla inaccesible a usuarios no autorizados), integridad (proteger datos de cambios o alteraciones en su estructura o contenido por usuarios no autorizados) y disponibilidad ( en la mayor cantidad de lugares y durante suficiente tiempo, sólo para usuarios autorizados).

Pero, ¿Cómo asegurar que se trata de un usuario autorizado? A través de tres niveles de seguridad, al  preguntar algo que sólo éste sabe (la contraseña y nombre de cuenta), pedir algo que el tiene (una tarjeta, por ejemplo, en cajeros automáticos), y algo que él es (huella digital, iris... que nadie más posee en forma idéntica); éste  último, es el nivel más alto para autenticar al usuario.

La discreción ante correos que pueden ser engañosos o al utilizar servicios de mensajería instantánea, al igual que seguir ciertas normas para crear contraseñas y no colocar claves fácilmente detectables, ayudan a que como usuarios, otorguemos mayor seguridad a nuestros activos informáticos.

De acuerdo a lo expuesto por Bravo, las amenazas de virus y pérdida de información prácticamente no existen cuando se trabaja bajo herramientas de Software Libre, lo cual trae significativos ahorros por costos de protección, como los que se deben cancelar por antivirus con el uso de los denominados programas propietario.

En Venezuela se cuenta con legislación vigente que sanciona con multas y cárcel este tipo de delitos, protegiendo los activos informáticos, con normativa que se encuentra expresada tanto en la Constitución de la República, como en La Ley Orgánica de Ciencia y Tecnología, Ley de Administración Pública, Ley de Trámites Administrativos, entre otras. Si estas situaciones no se denuncian, crecerá el riesgo y este tipo de delincuencia.

Fuente: Fundacite Mérida
Fecha: Miércoles, 16 de agosto de 2006
Última actualización en Miércoles, 16 de Agosto de 2006 09:09