{"id":380,"date":"2018-01-15T11:30:50","date_gmt":"2018-01-15T16:30:50","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=380"},"modified":"2018-01-15T11:30:50","modified_gmt":"2018-01-15T16:30:50","slug":"proteccion-datos-personales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=380","title":{"rendered":"La protecci\u00f3n de datos personales como punto de partida en la defensa de un sistema inform\u00e1tico."},"content":{"rendered":"<p style=\"text-align: justify\">\n\tEl tema de la protecci&oacute;n de datos tiene tratamiento diferente en el mundo. En los pa&iacute;ses de la Uni&oacute;n Europea es muy r&iacute;gido el control que se ejerce sobre la protecci&oacute;n de datos&nbsp; a las empresas que poseen informaci&oacute;n sobre o de las personas naturales. En el caso de Estados Unidos la legislaci&oacute;n es m&aacute;s permisiva y de hecho eso est&aacute; en correspondencia con las demandas continuas como parte del espionaje que mantienen a las personas a nivel mundial.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tA pesar de la existencia en pa&iacute;ses de Am&eacute;rica Latina de legislaciones que est&aacute;n a tono con las europeas, existen problemas que se contraponen a ello: el primero es la brecha tecnol&oacute;gica que hace que se dependa en muchos servicios de compa&ntilde;&iacute;as del primer mundo y el segundo es la percepci&oacute;n del riesgo en los usuarios, cuando estos deben ser el primer eslab&oacute;n en los procesos de control y protecci&oacute;n de datos, dejan esto en manos de las empresas que sustentan los servicios o se desentienden del problema.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara ejemplificar la situaci&oacute;n se tratan dos elementos que inciden en el n&uacute;cleo del problema de manera negativa. El primero es la protecci&oacute;n de los nombres de usuario y sus contrase&ntilde;as y el segundo, es la posici&oacute;n de no enfrentar como se debe la presencia de c&oacute;digos malignos.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa protecci&oacute;n de datos tiene su primera l&iacute;nea de defensa en la privacidad de los nombres de usuarios y sus contrase&ntilde;as.\n<\/p>\n<p style=\"text-align: justify\">\n\tEs pr&aacute;ctica com&uacute;n en muchas personas la tenencia de contrase&ntilde;as d&eacute;biles o f&aacute;ciles de detectar, el uso de una misma clave para diversos servicios, se facilitan datos personales en sitios de internet sin valorar la conveniencia de hacerlo y los da&ntilde;os que esto puede acarrear. Se anotan contrase&ntilde;as en lugares inadecuados que permiten su apropiaci&oacute;n, sin comprender que estas llaves de acceso posibilitan la entrada ilegal al sistema inform&aacute;tico a trav&eacute;s de un usuario leg&iacute;timo violentando las barreras primarias de defensa.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara tener una idea del da&ntilde;o causado a la red de la Universidad de Oriente por la entrega de datos ante solicitudes falsas por parte de usuarios de la entidad, desde una sola cuenta en pocos minutos se enviaron m&aacute;s de 15 mensajes no deseados por correo electr&oacute;nico utilizando un programa que automatiza el proceso, utilizando como destinatarios no solo la lista de contactos del usuario, sino tambi&eacute;n los listados obtenidos de las bases de datos de sitios donde se registran usuarios donde los niveles de control para los mismos son escasos o nulos o sencillamente porque fueron creados con un fin comercial. La afectaci&oacute;n generada en este caso fue el embotellamiento y la paralizaci&oacute;n del tr&aacute;fico en internet desde los servidores como consecuencia del env&iacute;o masivo de mensajes. Si se toma en consideraci&oacute;n que esta situaci&oacute;n se manifest&oacute; con varios usuarios, se podr&aacute; comprender entonces la magnitud del problema.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa segunda situaci&oacute;n est&aacute; relacionada con los c&oacute;digos malignos, ante cuya actividad existe tambi&eacute;n una muy baja percepci&oacute;n del riesgo que su propagaci&oacute;n representa. Los usuarios ante una infecci&oacute;n en una PC no cumplen los mecanismos b&aacute;sicos para evitar que se disemine el programa malicioso; existe poca ocupaci&oacute;n para conocer si se actualizan los antivirus, la introducci&oacute;n de dispositivos extra&iacute;bles en las PC sin seguir normas de control. Estas situaciones constituyen la base de incidentes por p&eacute;rdida de informaci&oacute;n como consecuencia de la acci&oacute;n de malware y la extensi&oacute;n del incidente depende de la interconexi&oacute;n de las PC y sus niveles de protecci&oacute;n junto a la percepci&oacute;n del riesgo y las medidas para la prevenci&oacute;n en el sistema inform&aacute;tico.\n<\/p>\n<p style=\"text-align: justify\">\n\tEs recomendable recordar que es siempre mejor prevenir que recuperar lo da&ntilde;ado, suponiendo que pudiera realizarse tal proceso.\n<\/p>\n<p style=\"text-align: justify\">\n\tDebe siempre partirse de la concepci&oacute;n de que nunca se conocer&aacute; que importancia posee para un ciberdelincuente, la informaci&oacute;n que una persona considera sin valor, pero partiendo siempre de la premisa que el control de una cuenta leg&iacute;tima en un sistema inform&aacute;tico no es nada despreciable para quienes trafican con la informaci&oacute;n ajena.\n<\/p>\n<p style=\"text-align: justify\">\n\tEstas reflexiones debe ser una alerta para la comprensi&oacute;n de que el punto de partida de la protecci&oacute;n de la informaci&oacute;n en cualquier sistema inform&aacute;tico pasa en primer lugar por la defensa que hagan las propias personas de sus datos personales.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El tema de la protecci&oacute;n de datos tiene tratamiento diferente en el mundo. En los pa&iacute;ses de la Uni&oacute;n Europea es muy r&iacute;gido el control que se ejerce sobre la protecci&oacute;n de datos&nbsp; a las empresas que poseen informaci&oacute;n sobre &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=380\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,5,6,8,13,14,18,20,21,24,28,29],"tags":[],"class_list":["post-380","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-claves-de-acceso","category-codigos-malignos","category-contrasenas","category-hackers","category-incidentes","category-password","category-phishing","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=380"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/380\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}