Convocatoria

Páginas: 22 (5485 palabras) Publicado: 19 de octubre de 2010
Seguridad y privacidad en los sistemas informáticos
Enrique Hernández Orallo (ehernandez@disca.upv.es)
imaginar las consecuencias catastróficas que puede suponer que un grupo terrorista pueda acceder y controlar estos sistemas (lo cual ya ha sido objeto de varias películas) Por lo tanto, la información contenida dentro de los sistemas informáticos es claramente vital y por lo tanto tiene queser protegida. Lo primero que hay que decir, aunque sea evidente, es que este acceso a la información privada es considerado un delito y por lo tanto perseguido por la justicia.

La informatización de la sociedad ha proporcionado claras mejoras pero también nuevos problemas. Muchas entidades (Bancos, Compañías de Seguros, Administración Pública, etc.) contienen en sus ficheros de datos informaciónpersonal cuyo acceso o difusión a personas no autorizadas podría perjudicar gravemente a la persona involucrada. Por ejemplo, cuando nosotros rellenamos un cuestionario de salud para contratar un seguro de vida ¿qué garantías tengo de que esa información esté protegida y no sea divulgada? Tal como refleja el título de este artículo se pueden diferenciar dos aspectos muy importantes: seguridad,que la información depositada no se pierda o sea alterada de forma incorrecta y privacidad, que esta información sólo sea accesible cuando sea necesaria o con los autorizaciones pertinentes. También hay otro tipo de información, que no siendo de carácter personal, si que es claramente vital para una empresa. Por ejemplo, toda empresa tiene almacenadas en sus sistemas informáticos las patentes de susproductos, nuevas campañas de marketing, planes estratégicos, etc. que si son accedidos por la empresa de la competencia podrían causar un grave perjuicio económico o incluso su ruina. Y no hablemos ya de los sistemas informáticos que controlan servicios vitales de un país: sistemas de control del tráfico aéreo, generación y distribución de electricidad, sistemas electrónicos de defensa, etc.Todos podemos
1

Figura 1: La seguridad de los datos informáticos

Como reflejo de la importancia de la seguridad voy a extraer unas pequeñas conclusiones de un informe realizado por la FBI de Mayo 1999 en la que se estu-

diaron 521 compañías de distinto tamaño y actividad: • El 61% ha tenido perdidas de información debido al uso no autorizado de sus sistemas informáticos. • El 50% de lascompañías ha informado del abuso del uso de la red. • La media de pérdida por robo o sabotaje es de 1.1 Millones de dólares. El número de incidentes que afectan a la seguridad de un sistema informático esta creciendo exponencialmente (ver figura 2) y su coste es cada vez mayor. Por ejemplo, la revista Computer Economics cifró en 1300 millones de dólares el daño provocado por el virus SirCam [6].60000 50000 40000 30000 20000 10000 0 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001

La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el artículo 18, apartado 3 "Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas,salvo resolución judicial" y apartado 4 "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.". La Ley a la que hace mención el apartado 4, es la Ley Orgánica 15/1999, del 13 de diciembre de 1999, conocida como LOPD: Ley Orgánica de Protección de Datos. Esta Ley sustituye a una anterior: la LeyOrgánica 5/1992, la LORTAD: Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. La LOPD establece los límites en el tratamiento y almacenamiento de datos personales que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a personas físicas identificadas o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • convocatoria
  • convocatoria
  • Convocatoria
  • Convocatoria
  • Convocatoria
  • convocatoria
  • convocatoria
  • Convocatoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS