Você está na página 1de 23

UNIDAD IV: SEGURIDAD DE LA INFORMACIN

CERTIFICADO DE SEGURIDAD

Los certificados de seguridad son una medida de confianza adicional


para las personas que visitan y hacen transacciones en su pgina web, le
permite cifrar los datos entre el ordenador del cliente y el servidor que
representa a la pgina. El significado ms preciso de un certificado de
seguridad es que con l logramos que los datos personales sean encriptados y
as imposibilitar que sean interceptados por otro usuario. Ahora es muy comn
ver en nuestros exploradores el protocolo de seguridad https; mediante ste,
bsicamente nos dice que la informacin que se enva a travs de internet,
entre el navegador del cliente y el servidor donde est alojada la pgina, se
encripta de forma que es casi imposible que otra persona reciba, vea o
modifique los datos confidenciales del cliente.

Los sitios web que cuentan con certificados de seguridad nos permiten
saber quin es el dueo del mismo, saber a qu dominio pertenece, la
procedencia real del dueo del sitio, la validez del certificado, as como su
fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.
Podemos decir que los sitios web que consideran necesario un certificado de
seguridad logran garantizar mayor seguridad a los usuarios.

Tiene que elegir el certificado de seguridad ms completo y as estar


resguardando la seguridad del cliente, es lo ms importante en la empresa.
Para identificar fcilmente que navegamos en una pgina web segura, en
nuestro explorador de internet se muestra un icono de candado, indicando que
la transferencia de datos entre su computadora y el servidor no puede ser
interceptado por nadie. (Ramos, 2011)

LICENCIAMIENTOS

Una licencia se define como una forma de contrato mediante la que el


usuario puede utilizar un determinado programa informtico. Cuando se refiere

SEGURIDAD DE LA INFORMACIN
a programas informticos, el contrato se realiza entre el creador del programa y
las personas que lo van a utilizar.

Licencia de software de propietario


El Software propietario es aquel cuya copia, redistribucin o modificacin estn,
en alguna medida, prohibidos por su propietario. Para usar, copiar o redistribuir,
se debe solicitar permiso al propietario o pagar.

Licencia de software de dominio pblico


El Software con dominio pblico es software sin copyright. Algunos tipos de
copia o versiones modificadas pueden no ser libres si el autor impone
restricciones adicionales en la redistribucin del original o de trabajos
derivados.

Licencia de software libre


Proporciona la libertad de
Ejecutar el programa, para cualquier propsito;
Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
Redistribuir copias;
Mejorar el programa, y poner sus mejoras a disposicin del pblico, para
beneficio de toda la comunidad.

Licencia de software de libre no protegido con copyleft


El software libre no protegido con copyleft viene desde el autor con autorizacin
para redistribuir y modificar as como para aadirle restricciones adicionales. Si
un programa es libre pero no protegido con copyleft, entonces algunas copias o
versiones modificadas pueden no ser libres completamente. Una compaa de
software puede compilar el programa, con o sin modificaciones, y distribuir
el archivo ejecutable como un producto privativo de software.

Licencia de software de Copyleft


El software protegido con copyleft es software libre cuyos trminos
de distribucin no permiten a los redistribuidores agregar ninguna restriccin
adicional cuando stos redistribuyen o modifican el software. Esto significa que

SEGURIDAD DE LA INFORMACIN
cada copia del software, aun si ha sido modificado, debe ser software libre.
Copyleft es un concepto general; para proteger actualmente un programa con
copyleft, necesita usar un conjunto especfico de trminos de distribucin.

Licencia de software de GPL


La Licencia Pblica General Reducida de GNU, o GNU LGPL para abreviar. Es
una licencia de software libre, pero no tiene un copyleft fuerte, porque permite
que el software se enlace con mdulos no libres.
Entre la versin 2 y la 2.1, la GNU LGPL cambi su nombre de "Licencia
Pblica General para Bibliotecas de GNU" a "Licencia Pblica General
Reducida de GNU", pues no es slo para bibliotecas

Licencia de software de BSD


La licencia BSD cubre las distribuciones de software de Berkeley Software
Distribution, adems de otros programas. sta es una licencia considerada
permisiva, ya que impone pocas restricciones sobre la forma de uso,
alteraciones y redistribucin del software. El software puede ser vendido y no
hay obligaciones de incluir el cdigo fuente. Esta licencia garantiza el crdito a
los autores del software pero no intenta garantizar que las modificaciones
futuras permanezcan siendo software libre.

Licencia de software de MPL y derivadas


Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son
menos permisivas.

Licencia de software con copyleft


El termino Copyleft se puede interpretar como Copia permitida, en
contraposicin a Copyright, o Copia reservada (derechos de autor).
Se refiere a la autorizacin por parte del propietario de la licencia para su copia,
modificacin y posterior distribucin, contrariamente a lo que ocurre con el
software licenciado bajo los trminos de los derechos de autor.
El propietario de la licencia bajo trminos de Copyleft puede desarrollar una
versin de dicho software bajo licencia sujeta a Copyright y vender o ceder este

SEGURIDAD DE LA INFORMACIN
software bajo cualquiera de estas licencias, pero sin afectar a las licencias
Copyleft ya otorgadas.

Licencia de software de Freeware


Se trata de un tipo de licencia en el que se autoriza el uso del software de
forma libre y gratuita, aunque esta sesin pueda ser bajo determinadas
condiciones, como por ejemplo que el software incluya algn tipo
de publicidad o limitacin referente al tipo de usuario al que va destinada. Un
ejemplo de esto sera que se autoriza su uso a particulares, pero no
a empresas o a organismos oficiales. Este tipo de licencia suele incluir una
clusula en la que se especifica la prohibicin de la venta de dicho software por
parte de terceros. El software distribuido bajo este tipo de licencia puede ser
software libre, pero no tiene por qu serlo.

Licencia de software de Postcardware


Es un tipo de licencia muy similar al Freeware, slo que suele pedirse el envo
de una postal como confirmacin de su utilizacin, aunque la utilizacin del
programa no suele estar supeditada al envo de esta.

Licencia de software de Donationware


Al igual que las licencias Postcardware, la licencia Donationware se puede
considerar como una variante de la licencia Freeware.
En este tipo de licencia se le pide al usuario el envo de un donativo para
sufragar el desarrollo del programa, si bien no se supedita ni el uso de este ni
sus opciones al envo de dicho donativo.

Licencia de software de Demo


Ms que de un tipo de licencia, en este caso se trata de la sesin de un
programa para su evaluacin, pero con unas fuertes limitaciones en
sudesempeo. Un claro ejemplo de esto es un programa que nos permite ver
qu se puede hacer con l, pero que no permite llevar estas acciones a su

SEGURIDAD DE LA INFORMACIN
trmino o bien juegos que no permiten guardar las partidas o bien programas
de gestin que no permiten guardar los datos al cerrarse.

Licencia de software de Abandonware


Se trata de software, normalmente con bastante antigedad, sobre el que sus
creadores han liberado el copyright o los derechos de autor. El software
afectado por este tipo de licencia suele estar descatalogado y no disponible en
tiendas ni otros canales de distribucin y venta.

Licencia de software de X.org


El Consorcio X distribuye X Windows System bajo una licencia que lo hace
software libre, aunque sin adherirse al copyleft. Existen distribuciones bajo la
licencia de la X.org que son software libre, y otras distribuciones que no lo son.
Existen algunas versiones no-libres del sistema de ventanas X11 para
estaciones de trabajo y ciertos dispositivos de IBM-PC que son las nicas
funciones disponibles, sin otros similares que sean distribuidos.

Licencia de software de fuentes abiertas / o cdigo abierto


Segn la filosofa de la Open Source Initiative, y en el que la licencia cumple los
siguientes criterios:
Libre distribucin.
Distribucin del cdigo fuente.
La licencia debe permitir la modificacin del cdigo fuente, los desarrollos
derivados y su redistribucin en las mismas condiciones que el software
original.
Integridad del cdigo fuente del autor. La licencia puede imponer que los
desarrollos derivados se redistribuyan con un nombre diferente o con un
nmero de versin diferente de aqul del software original.

Licencia de software de cdigo abierto permisivas


Se puede crear una obra derivada sin que sta tenga obligacin de proteccin
alguna. Muchas licencias pertenecen a esta clase, entre otras:
Academic Free License v.1.2.
Apache Software License v.1.1.

SEGURIDAD DE LA INFORMACIN
Artistic License v.2.0
Attribution Assurance license.
BSD License.
MIT License.
University of Illinois/NCSA Open Source License.
W3C Software Notice and License.
Zope Public License v.2.0
Open LDAP License v.2.7
Perl License.
Academic Free License v.3.0
Python License v.2.1
PHP License v.3.0
Q Public License v.1.0

Licencias de software de cdigo abierto robustas fuertes


Las licencias de software de cdigo abierto robustas fuertes o con copyleft
fuerte, contienen una clusula que obliga a que las obras derivadas o
modificaciones que se realicen al software original se deban licenciar bajo los
mismos trminos y condiciones de la licencia original.
Entre las licencias de esta categora estn:
Common Public License v.1.0.
GNU General Public License v.2.0.
GNU General Public License v.3.0.
Eclipse Public License.
eCos License v.2.0
Sleepycat Software Product License.
Affero License v.1.0
Affero License v.2.0
OpenSSL License.

Licencias de software de cdigo abierto robustas dbiles


Las licencias de software de cdigo abierto robustas dbiles, con copyleft
dbil/suave o hbridas, contienen una clusula que obliga a que las
modificaciones que se realicen al software original se deban licenciar bajo los

SEGURIDAD DE LA INFORMACIN
mismos trminos y condiciones de la licencia original, pero que las obras
derivadas que se puedan realizar de l puedan ser licenciadas bajo otros
trminos y condiciones distintas.
Entre las licencias de esta categora estn:
GNU Lesser General Public License v.2.1.
Mozilla Public License
Open Source License.
Apple Source License v.2.0
CDDL.
EUPL.

Licencia de software de cdigo cerrado


Estas licencias tambin se conocen con el nombre de software propietario o
privativo. En ellas los propietarios establecen los derechos de uso, distribucin,
redistribucin, copia, modificacin, cesin y en general cualquier otra
consideracin que se estime necesaria.

Este tipo de licencias, por lo general, no permiten que el software sea


modificado, desensamblado, copiado o distribuido de formas no especificadas
en la propia licencia (piratera de software), regula el nmero de copias que
pueden ser instaladas e incluso los fines concretos para los cuales puede ser
utilizado. La mayora de estas licencias limitan fuertemente
la responsabilidad derivada de fallos en el programa.

Licencia de software de Comercial


El software comercial es software que est siendo desarrollado por una entidad
que tiene la intencin de hacer dinero del uso del software. Comercial y
privativo no son la misma cosa! La mayora del software comercial es privativo,
pero hay software libre comercial y hay software no libre no comercial.

Licencia de software de Retail


Son las versiones de venta de software. En este caso el programa es de la
entera propiedad del usuario, pudiendo este cederlo libremente a terceros o
venderlo.

SEGURIDAD DE LA INFORMACIN
Licencia de software de volumen
Es un tipo de licencia de software destinado grandes usuarios (empresas),
normalmente bajo unas condiciones similares a las de las licencias OEM,
aunque sin estar supeditadas a equipos nuevos. Bsicamente se trata de
estipular un determinado nmero de equipos que pueden utilizar el mismo
cdigo de licencia, quedando el fabricante de dicho software autorizado para
hacer las comprobaciones que considere oportunas para ver que las licencias
que se estn utilizando son las adquiridas.

Normalmente estas licencias se venden en paquetes de x nmero de


licencias, por ejemplo en paquetes de 25 licencias como mnimo. Este tipo de
licencia NO se puede ceder a terceros ni total ni parcialmente. (Ramos, 2011)

BYOD

Bring Your Own Device (BYOD) es una tendencia cada vez ms


generalizada en la que las empresas permiten a los trabajadores llevar
sus dispositivos porttiles personales para llevar a cabo tareas del trabajo y
conectarse a la red y recursos corporativos.

As, en muchas empresas los empleados pueden trabajar con su


ordenador porttil, centralizar toda la informacin empresarial en su
smartphone personal para no tener que llevar dos mviles o acceder a la red
corporativa desde casa.

Sin embargo, no todo son ventajas: la ausencia de polticas de


seguridad adecuadas puede poner en riesgo informacin confidencial, y hay
otros inconvenientes derivados del BYOD. Sigue leyendo y descubre las
caractersticas de este fenmeno, sus pros y sus contras.

El concepto de BYOD no consiste nicamente en pasear por la oficina


los dispositivos personales, sino que tiene muchas implicaciones para la
organizacin y el proceso de trabajo. Te mostramos cules son las
caractersticas de este fenmeno.

SEGURIDAD DE LA INFORMACIN
BYOD tiene ventajas e inconvenientes que te contamos un poco ms
adelante. Implica, por un lado, la redefinicin de gran parte de los procesos y
mtodos de trabajo y, por otro lado, la revisin y adaptacin de los protocolos
de seguridad en las redes empresariales.

SUS VENTAJAS

El fenmeno del BYOD no se habra generalizado en el mbito


empresarial de no ser porque conlleva muchas ventajas. Segn la
encuesta de IBSG Cisco que citamos en el apartado anterior, los
responsables de TI destacan que el mayor beneficio es
que seincrementa la productividad de los empleados. Debido a que los
trabajadores se encuentran ms cmodos trabajando con sus
aplicaciones y dispositivos, elegidos personalmente por ellos mismos
segn sus preferencias personales, se experimenta un rendimiento
mayor y una mejor calidad en la colaboracin con los compaeros.

La segunda ventaja que destacan los responsables de TI es que, gracias


al BYOD, se incrementa la satisfaccin en el trabajo, puesto que los
trabajadores pueden utilizar los mismos terminales que en su da a da,
lo que permite a los empleados estar ms contentos y satisfechos en su
trabajo. Otro beneficio que citan los encuestados por IBSG Cisco,
especialmente los responsables de los departamentos de TI europeos,
es que el BYOD permite ahorrar costes en la adquisicin de tecnologa.
Los trabajadores pagan completa o parcialmente sus terminales mviles
y es posible utilizar software gratuito de la nube.

El BYOD cuenta con muchas ms ventajas. Por un lado, permite a los


empleados trabajar con ms flexibilidad, eligiendo el momento y el lugar
para realizar sus tareas. Adems, dado que el empleado lleva
habitualmente consigo su dispositivo, puede trabajar en cualquier
momento y siempre que se necesite, por lo que se mejora tambin la
atencin al cliente.

LOS INCONVENIENTES

SEGURIDAD DE LA INFORMACIN
Sin embargo, no todo pueden ser ventajas, y la implantacin del BYOD de
manera inadecuada puede generar diversos inconvenientes tanto para las
empresas como para los empleados.

El mayor problema de la generalizacin del BYOD es el riesgo que


supone para la seguridad de la red corporativa, as como para
la salvaguarda de la informacin confidencial de la empresa. Si, por
ejemplo, un empleado pierde su smartphone y no se cuenta con una
proteccin adecuada o un sistema de eliminacin remota de datos, la
persona que lo encuentre puede tener acceso a informacin privada de
la compaa.

Por otra parte, si un usuario se conecta a la red corporativa con un


dispositivo infectado con algn tipo de malware, puede asimismo infectar
a toda la red.

Otro inconveniente a destacar es que implica un mayor consumo de los


recursos de red, por lo que resulta necesario incrementarlos para
soportar la conexin de todos los dispositivos. Adems, las aplicaciones
ms populares utilizan elementos multimedia, por lo que se consume
ms ancho de banda.

Por otra parte, la proliferacin de todo tipo de terminales y aplicaciones


hacen necesario el refuerzo de los departamentos de soporte y
mantenimiento de TI, que debern dar respuesta a las problemticas de
multitud de dispositivos y programas. (Keyes, 2013)

HACKER

Un hacker es un experto tecnolgico cuyos conocimientos en materia de


seguridad, sistemas operativos y/o programacin, sobrepasan no solamente los
conocimientos medios de cualquier usuario final, sino tambin los de muchos
profesionales de estos sectores.

En muchos casos, se ha homologado la figura del hacker a la del experto


en seguridad informtica. Aunque esto no es necesariamente as, en general
es muy comn que los hackers deriven su principal inters hacia la materia de

SEGURIDAD DE LA INFORMACIN
la seguridad, la comprobacin de sistemas y su vulneracin, as como la
construccin de programas que mejoren dicho aspecto. (Ramos, 2011)

VIRUS

Los virus son programas informticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se d cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensin de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dainos. Existen unos un poco ms
inofensivos que se caracterizan nicamente por ser molestos.

Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.


Archivos adjuntos en los mensajes de correo electrnico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
Cmo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayora de las
veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, as el


programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estn usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la


memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace ms fcil su replicacin para contaminar cualquier archivo que se
encuentre a su paso. (Ramos, 2011)

ROBO DE IDENTIDAD

SEGURIDAD DE LA INFORMACIN
El robo de identidad usurpacin de identidad es la apropiacin de
la identidad de una persona: hacerse pasar por esa persona, asumir su
identidad ante otras personas en pblico o en privado, en general para acceder
a ciertos recursos o la obtencin de crditos y otros beneficios en nombre de
esa persona.

Por otro lado, el robo de identidad tambin es utilizado con el fin de


perjudicar a una persona, es decir, difamarlo o manchar su nombre con
diversos fines que el criminal busque. El caso ms comn hoy en da se da
cuando un atacante, por medios informticos o personales, obtiene su
informacin personal y la utiliza ilegalmente.

El robo de identidad es el delito de ms rpido crecimiento en el mundo.


Hasta no hace mucho tiempo, cuando un ladrn robaba la billetera o porta
documentos, el dinero no era lo nico que pretenda. Con el tiempo, los datos
de los documentos de identidad como, por ejemplo, la tarjeta de crdito,
la tarjeta de dbito, los cheques y cualquier otro documento que contenga
los datos personales se han vuelto muy importantes.

Nadie est a salvo de este delito ni puede tenerse la certeza de que


nunca ocurrir. Lo importante es conocer los mtodos existentes para reducir
las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra.
(Ramos, 2011)

MALWARE

Un software se cataloga como un programa malicioso en funcin de los


efectos que provoque en un computador. El malware no es lo mismo que
software defectuoso; este ltimo contiene errores peligrosos, pero no de
forma intencionada.

El trmino virus informtico se usa para designar un programa que, al


ejecutarse, se propaga infectando otro software ejecutable dentro de la misma
computadora. Los virus tambin pueden tener una carga til que realice otras

SEGURIDAD DE LA INFORMACIN
acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un
gusano es un programa que se transmite a s mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros
equipos. El principal objetivo es infectar a la mayor cantidad posible
de usuarios, y tambin puede contener instrucciones dainas al igual que los
virus.

Ntese que un virus necesita de la intervencin del usuario para


propagarse mientras que un gusano se propaga automticamente. Teniendo en
cuenta esta distincin, las infecciones transmitidas por correo electrnico o
documentos de Microsoft Word, que dependen de su apertura por parte del
destinatario para infectar su sistema, deberan ser clasificadas ms como virus
que como gusanos. (Ramos, 2011)

TROYANO

En informtica, se denomina caballo de Troya, o troyano, a un software


malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El trmino troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayora de


los casos, crean una puerta trasera (en ingls backdoor) que permite
la administracin remota un usuario no autorizado.

Un troyano es un tipo de malware. Para que un malware sea un


"troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que


aparentemente no causa daos en los sistemas pero causan tambin otra
clase de perjuicios como el robo de datos personales. (Ramos, 2011)

UTILIZACION DE REDES SOCIALES PARA CONTRATACION DE


PERSONAL

SEGURIDAD DE LA INFORMACIN
Actualmente los profesionales del departamento de recursos humanos
de una empresa, a la hora de realizar un barrido en la seleccin de nuevo
personal para su empresa, utilizan diferentes tcnicas y herramientas de
reclutamiento y seleccin de personal, a travs de las redes sociales
(Facebook, Twitter, Linkedin o Youtube) y de los portales de empleo.

Actualmente dentro del mbito laboral nos encontramos ante un proceso


combinatorio de bsqueda de empleo entre portales convencionales que cada
vez son ms socializadores y redes sociales que cada vez tienen un carcter
ms portalizador, todo ello depende del ritmo social y de las necesidades que
son necesarias cubrir tanto para las empresas como para las bsquedas y los
propios candidatos, prestando ambos sitios, servicios competentes y
recurrentes.

Algunos aspectos bsicos y datos importantes que debemos de tener en


cuenta como profesionales a la hora de enfrentarnos a la bsqueda activa de
empleo y sobre el reclutamiento de personal por parte de las empresas, son las
siguientes:

Reclutamiento y seleccin de personal: En este punto las empresas


utilizan de forma estratgica los portales de empleo y emplean las redes
sociales para reclutar candidatos y trabajadores. De esta manera no solo
conocen a los profesionales a contratar sino que averiguan su bsqueda
activa o pasiva de empleo y sus posibles aspiraciones laborales.
Reclutamiento de personal a travs de un perfil profesional: Los
portales de empleo son el medio ms idneo y el ms elegido a la hora
de captar los perfiles profesionales de los candidatos. Profesionales
tcnicos y empleados en general son los que de forma habitual podemos
encontrar en las diversas pginas de trabajo, sin embargo, la seleccin
de directivos est ms orientada en empresas de seleccin.
Contactos personales en la bsqueda de empleo: Los contactos
personales son la principal fuente de bsqueda de trabajo por parte de
los candidatos y el segundo mtodo de reclutamiento ms utilizado
despus de la bsqueda activa de trabajo en los portales de empleo y la
consulta en las webs de las empresas.

SEGURIDAD DE LA INFORMACIN
Prensa convencional para la bsqueda de empleo: Uno de los mitos
ms utilizados para encontrar trabajo era la prensa, un mtodo que
hasta hace pocos aos era el canal ms utilizado por los usuarios, pero
el avance social y las nuevas tecnologas, la han desplazado hacia un
lado con la llegada de Internet, la promocin interna de las propias
empresas o por los propios centros de formacin de las mismas.
Bsqueda de empleo en el extranjero: La opcin ms atractiva para
los profesionales y que mayor mbito geogrfico abarca, es la bsqueda
de empleo en el extranjero. Los portales de trabajo tanto nacionales
seguido de los portales de empleo extranjeros, son uno de los canales
ms utilizados a la hora de buscar nuevas oportunidades fuera de
nuestro pas.

Por otro lado tenemos el mbito y el tamao, es decir, dependiendo de la


actividad del candidato en sus redes sociales y portales de empleo, tendr un
mayor o menor alcance en cuanto a: mbito geogrfico, sociodemogrfico o la
propia difusin del medio.

Una alternativa a la bsqueda convencional de empleo que nos ofrece


grandes oportunidades dentro y fuera de nuestro pas. Es vital conocer los
aspectos profesionales del reclutamiento de personal por parte de las
empresas para tener mayores oportunidades de optar por ese puesto tan
deseado.

WHATSAPP COMO HERRAMIENTA DE TRABAJO VENTAJAS Y


DESVENTAJAS

El derecho del trabajo se extiende a todas las personas fsicas que


presten un trabajo subordinado a la orden de un patrono, quien puede ser
persona fsica o jurdica, lo anterior por una remuneracin o salario, de acuerdo
con lo que dispone el artculo 18 del Cdigo de Trabajo.

Una de las obligaciones del patrono, conforme el numeral 69 inciso g)


del Cdigo de Trabajo, es brindar a los trabajadores los instrumentos y
materiales necesarios para ejecutar el trabajo convenido, los cuales debe

SEGURIDAD DE LA INFORMACIN
suministrar de buena calidad y reponerlos tan luego como dejen de ser
eficientes.

En la actualidad, una de las herramientas que se utilizan cotidianamente


en las relaciones laborales como forma de comunicacin son los telfonos
inteligentes y en particular la aplicacin conocida como WhatsApp, con la
finalidad de provocar mayor celeridad en las comunicaciones en las empresas,
y de esta forma buscar una labor eficiente en la productividad de los
trabajadores.

Sobre este tema, debemos tener presentes dos escenarios: cuando el


patrono brinda el telfono celular inteligente al trabajador y cuando el trabajador
utiliza su telfono mvil para comunicarse con su patrono.

En el primer caso, si el patrono ha brindado el telfono celular inteligente


con lnea telefnica, implica la obligacin del trabajador de utilizar esta
herramienta con el debido cuidado y mantenerlo en funcionamiento en las
horas convenidas con su patrono, debe ser vigilante que su telfono mvil no
est apagado y tenerlo a la orden de su patrono.

El incumplimiento de lo anterior conlleva una infraccin al contrato de


trabajo, que ameritara sancin disciplinaria al trabajador y si la conducta es
reiterada falta grave en el contrato de trabajo y su despido sin responsabilidad
patronal, conforme dispone el artculo 81 incisos d) y l) del cdigo laboral.

No se omite manifestar, que a pesar de lo anterior, el patrono debe


respetar los derechos de descanso y de privacidad del trabajador ya que este
sistema de mensajera no implica la comunicacin del patrono en forma
ilimitada.

Ahora bien, cuando el trabajador dispone de su telfono mvil para


realizar comunicaciones con el patrono, sea en forma individual o por medio de
grupos de trabajo, es vlido realizarlo solo si hay anuencia del trabajador para
ser incluido dentro de esos grupos para las comunicaciones de la empresa o
lugar donde labora.

SEGURIDAD DE LA INFORMACIN
De igual forma el trabajador podra negarse o salir de los grupos de
trabajo que realice el patrono sin ninguna sancin que pueda ejercer el patrono.
Ya que el poder de direccin no puede violentar los derechos de privacidad del
telfono celular que es propiedad del trabajador.

Recomendaciones

Lo recomendable es regular sobre el uso, disponibilidad y otros aspectos


de esta aplicacin, sea por medio de los reglamentos internos de trabajo,
debidamente aprobados por el Ministerio de Trabajo y Seguridad Social, o de
igual forma en los contratos laborales que se realicen con cada trabajador
conforme la utilizacin de esta herramienta sea necesaria para el desempeo
de sus funciones. Lo anterior velar por la seguridad jurdica que debe imperar
entre las partes y por relaciones saludables que eviten la controversia o
conflicto jurdico ante la ausencia de normas que regulan este aspecto en
particular. (Maran, 2014)

SOFTWARE MALICIOSO

El software malicioso, tambin conocido como programa malicioso o


malware, contiene virus, spyware y otros programas indeseados que se
instalan en su computadora, telfono o aparato mvil sin su consentimiento.
Estos programas pueden colapsar el funcionamiento de su aparato y se
pueden utilizar para monitorear y controlar su actividad en internet.

Adems, con estos programas su computadora puede quedar expuesta


al ataque de virus y enviar anuncios indeseados o inapropiados. Los
delincuentes usan programas maliciosos para robar informacin personal,
enviar spam y cometer fraude.

Para reducir su riesgo de descargar programas maliciosos:

Instale un programa de seguridad y mantngalo actualizado, y


tambin use un firewall. Configure su software de seguridad, el
navegador de internet y el sistema operativo (por ejemplo Windows o Mac
OS X) para que se actualicen automticamente.

SEGURIDAD DE LA INFORMACIN
No cambie la configuracin de las funciones de seguridad de su
navegador. Si mantiene las funciones de seguridad predeterminadas de
su navegador puede minimizar las descargas drive-by o empaquetadas.
Preste atencin a las advertencias de seguridad de su
navegador. Muchos navegadores tienen incorporada una funcin de
escaneo de seguridad que le mostrar un mensaje de advertencia antes
de visitar una pgina web infectada o de descargar un archivo malicioso.
No abra los archivos adjuntos de los emails a menos que sepa quin
se los envi y de qu se trata. Al abrir un documento adjunto inapropiado
incluso aquellos que parecen enviados por amigos o familiares puede
instalar programas maliciosos en su computadora.
Descargue programas reconocidos directamente desde el sitio del
proveedor original. Es ms probable que los sitios que ofrecen
descargas gratuitas de varios navegadores diferentes, lectores de
documentos PDF y otros programas populares incluyan software
malicioso.
Escanee las unidades de memoria USB y dems dispositivos
externos antes de usarlos.Estos dispositivos pueden estar infectados con
software malicioso, especialmente si los usa en lugares muy concurridos,
como kioscos de impresin de fotografas o computadoras de uso pblico.
Haga copias de seguridad de sus datos con regularidad. Haga una
copia de seguridad de todos los datos importantes para usted, como
declaraciones de impuestos, fotos o dems documentos esenciales, que
quiera conservar en caso de que su computadora deje de funcionar.

Detecte el software malicioso


Controle el funcionamiento de su computadora para ver si detecta algo inusual.
Si su computadora presenta alguno de los siguientes sntomas, podra estar
infectada con un software malicioso:

Funciona lentamente, funciona mal o le aparecen mensajes de error


repetidamente.

No puede apagarla o no puede reiniciarla.

SEGURIDAD DE LA INFORMACIN
Le aparecen en pantalla anuncios inapropiados o anuncios que interfieren
con el contenido de la pgina.

Aparecen anuncios en lugares atpicos, por ejemplo, en sitios web del


gobierno.

Le aparecen pginas web que usted no tena intencin de visitar, o enva


mensajes de correo electrnico que usted no escribi.

Deshgase del software malicioso


Si sospecha que le han instalado software malicioso en su computadora, siga
estos pasos:

Deje inmediatamente de hacer compras, trmites bancarios y


cualquier otra actividad en lnea que involucre nombres de usuario,
contraseas o cualquier otra informacin delicada.

Actualice su software de seguridad y escanee su computadora para


controlar si detecta virus y spyware. Elimine todo lo que aparezca
identificado como problemtico. Es posible que tenga que reiniciar su
computadora para aplicar los cambios.

Fjese si su navegador le ofrece herramientas para eliminar programas


maliciosos o restablezca la configuracin original de su navegador.

Si su computadora est cubierta por una garanta que le ofrece un


servicio de soporte tcnico gratuito, comunquese con el fabricante. Antes
de llamar, anote el modelo y nmero de serie de su computadora, el
nombre del programa que hubiera instalado y una breve descripcin del
problema.

Reporte el software malicioso


Si cree que su computadora est infectada con un software malicioso, la
Comisin Federal de Comercio quiere saberlo. Presente una queja en
ftc.gov/queja. (Maran, 2014)

SEGURIDAD DE LA INFORMACIN
LEYES QUE REGULAN LA INFORMACIN EN GUATEMALA

LEY DE ACCESO A LA INFORMACIN PBLICA COMENTADA: DECRETO


NMERO 57-2008 El congreso de la repblica de Guatemala.

CONSIDERANDO: Que la Constitucin Poltica de la Repblica de Guatemala,


dentro de sus fines considera la vida, la libertad y la seguridad de las personas
como fines del Estado, teniendo a la persona como sujeto y fin del orden social,
organizndose para que sta logre su pleno desarrollo y se consiga el
bienestar de todos los ciudadanos. CONSIDERANDO: Que los funcionarios y
empleados pblicos son simples depositarios del poder que emana del pueblo;
que el texto constitucional determina que la soberana radica en el pueblo el
que la delega para su ejercicio en los organismos del Estado y que ningn
funcionario, empleado pblico ni persona alguna es superior a la ley.

CONSIDERANDO: Que la Carta Magna establece con absoluta determinacin


la publicidad de los actos y la informacin en poder de la administracin
pblica, as como el libre acceso a todas las instituciones, dependencias y
archivos de la misma, sin ms excepciones que las previstas en el citado texto
constitucional.

CONSIDERANDO: Que para armonizar el derecho de las personas a acceder


a la informacin en poder de la administracin pblica y a todos los actos,
entes e instituciones que manejan recursos del Estado bajo cualquier concepto,
se hace necesario emitir las normas que desarrollen esos principios
constitucionales a efecto de contar con un marco jurdico regulatorio que
garantice el ejercicio de esos derechos y, que establezca las excepciones de la
informacin confidencial y reservada, para que sta no quede al arbitrio y
discrecionalidad de persona alguna.

CONSIDERANDO: Que en armona y consonancia con lo anteriormente


considerado, con base en el texto constitucional de Guatemala y los
instrumentos internacionales sobre derechos humanos suscritos y vigentes en
el pas, se hace necesario emitir una ley que desarrollando esos derechos
defina los principios, objetivos, procedimientos y en general aquellos aspectos

SEGURIDAD DE LA INFORMACIN
necesarios para darle seguridad y certeza a todas las personas, consiguiendo
hacer efectivo su derecho al acceso a la informacin pblica y a su
participacin dentro de la auditoria social y fiscalizacin ciudadana hacia todos
los funcionarios, empleados pblicos, organismos, instituciones y en general
hacia todo aquel que maneje, use, administre o disponga de recursos del
Estado de Guatemala.

POR TANTO: En uso de las atribuciones que le otorga el artculo 171 literal a)
de la Constitucin Poltica de la Repblica de Guatemala, DECRETA: La
siguiente: Ley de acceso a la informacin pblica. (TRANSPARENCIA, 2008)

de la Informacin

NORMAS ISO SEGURIDAD DE LA INFORMACION

La informacin es un activo valioso que puede impulsar o destruir su


empresa. Si se gestiona de forma adecuada, le permite trabajar con confianza.
La gestin de la Seguridad de la Informacin le ofrece la libertad para crecer,
innovar y ampliar su base de clientes sabiendo que toda su informacin
confidencial seguir sindolo.

Los Sistemas de Gestin de Seguridad de la Informacin (SGSI) son el


medio ms eficaz de minimizar los riesgos, al asegurar que se identifican y
valoran los activos y sus riesgos, considerando el impacto para la organizacin,
y se adoptan los controles y procedimientos ms eficaces y coherentes con la
estrategia de negocio.

Cules son los beneficios de la norma ISO/IEC 27001 de Gestin de la


Seguridad de la Informacin?

Identificar los riesgos y establecer controles para gestionarlos o eliminarlos


Confidencialidad, asegurando que slo quienes estn autorizados puedan
acceder a la informacin
Flexibilidad para adaptar los controles a todas las reas de su empresa o solo a
algunas seleccionadas

SEGURIDAD DE LA INFORMACIN
Conseguir que las partes interesadas y los clientes confen en la proteccin de
los datos
Demostrar conformidad y conseguir el estatus de proveedor preferente
Alcanzar las expectativas demostrando conformidad

Cmo certificar una empresa en ISO/IEC 27001

Independientemente de que acabe de conocer la norma ISO/IEC 27001 o que


busque mejorar sus conocimientos, disponemos de los recursos y formacin
adecuada. Ofrecemos packs que pueden adaptarse a las necesidades de su
negocio para dar sus primeros pasos en la gestin de la Seguridad de la
Informacin. (Marino, 2011)

SEGURIDAD DE LA INFORMACIN
BIBLIOGRAFIA

Grados, J. (2015). Reclutamiento de Personal . Manual Moderno.

Keyes, J. (2013). Bring Your Own Devices (BYOD) Survival Guide. Press.

Maran, G. . (2014). Seguridad informtica para empresas y particulares.


Mc.

Marino, C. ( 2011). IMPLANTACION DE UN SISTEMA DE GESTION DE


SEGURIDAD DE LA INFORMAC ION SEGUN ISO. Mexico: FUND.
CONFEMETAL.

Ramos, M. d. (2011). Seguridad informtica. Per: Paraninfo .

TRANSPARENCIA, S. D. (4 de abril de 2008). LEY DE ACCESO A LA.


Guatemala, Guatemala , Guatemala : Presidencia de Guatemala.

SEGURIDAD DE LA INFORMACIN

Você também pode gostar