Escolar Documentos
Profissional Documentos
Cultura Documentos
- Confianza,
seguridad y sociedad de la
información
OBJETIVOS
En la realización del Plan, los actores son el Sector Privado, la Comisión Europea y los
Estados miembros. Esto es, la seguridad como medio de ganar la confianza, y
actuaciones que combinan a amplios agentes sociales y económicos.
1.2.Seguridad de información y
desarrollo económico
1.2.1. Rasgos de la sociedad de la información
"Antes de que el comercio por Internet pueda lanzarse y utilizarse por poblaciones
significativas de usuarios de Internet, hay que resolver tres grandes cuestiones:
confianza, sistemas de pago y la seguridad. Los usuarios de Internet ya no conocen
presencialmente en quien confiar ni que aplicaciones pueden ahora protegerles de
problemas. En cuanto a la intimidad, el comercio por Internet permite que las
empresas capten a las personas y sus pautas de compra. Las expectativas de los
consumidores sobre intimidad pueden variar con las personas y sus culturas, son
flexibles y cambian en el tiempo. Pero los consumidores necesitan sentirse seguros de
que las empresas no violan su intimidad y que no usan información personal en
campañas comerciales intrusivas".
También suele emplearse actualmente un sentido más restringido del alcance del
Comercio Electrónico, llamando Web-Commerce o Cibernegocio (para distinguirlo del
anterior) a las transacciones de información sobre bienes y servicios por medio de
redes amplias (y en particular por "la red" mundial por autonomasia
WWW, WorldWideWeb, basada en Internet).
El acceso por terminales cada vez más sencillos a negocios cada vez más amplios
está generando sobre la misma base nuevos términos (m-Commerce para el acceso
desde teléfonos móviles, e-Business para abarcar todo tipo de actividades, etc.) que
aquí se denominarán globalmente Negocio electrónico o Cibernegocio.
El concepto de Cibernegocio cubre así toda transacción soportada por una conjunción
de medios, recursos y técnicas tan potentes como los que ofrecen WWW e Internet, o
sea una red telemática multimedia con protocolos técnicos universalmente aceptados,
por lo que puede ser accesible a una parte substancial de compradores y vendedores
del mundo, siempre que no se olviden sus distintas "culturas" socio-económicas.
Las cuestiones básicas tratan qué hay que proteger, qué es proteger, contra qué, y
cuánto invertir en protección.
Lo que hay que proteger son los activos, esto es, la información y otros recursos
de la organización relacionados con ella, necesarios para que la organización
funcione correctamente y alcance los objetivos propuestos por su dirección.
Suele tenerse que considerar la interdependencia entre activos.
Para conseguir la seguridad de dichos activos -en especial de la información- hay que
atender cuatros sub-estados o aspectos de dicha seguridad relacionados con la
autenticación, confidencialidad, integridad y disponibilidad (ACID).
Los activos han de ser protegidos frente a las amenazas, que son los eventos que
pueden desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales. No se trata sólo de los componentes materiales,
sino también la información, nueva materia prima esencial para las organizaciones. Sin
olvidar tampoco otros valores para las organizaciones, como el prestigio o la
credibilidad, que pueden sufrir daños de consideración si un fallo o ataque impide a la
organización cumplir con sus cometidos o compromete la información de terceros que
guarde.
Contenido y firma
Plataforma informática
MEDIO Papel inseparables del
(hardware y software)
papel
La llamada de atención acerca de los efectos perversos que pueden sobrevenir como
consecuencia de la utilización general y global de la tecnología de la información
proviene de voces y perspectivas muy diferentes.1 "Cinco Días" citaba (19-9-2000)
que "el 10% de las empresas ha padecido alguna crisis por información
difundida en la Red". Otros medios vienen difundiendo otras noticias preocupantes,
por ejemplo:
Cualquier avance, a lo largo de los siglos, ha sido o ha pretendido ser utilizado como
instrumento para el provecho torcido, incompatible con el bien común. No podía ser
una excepción, evidentemente, la tecnología de la información. Dos circunstancias
resultan, no obstante, de cierta novedad con respecto a situaciones pasadas:
En otras son de naturaleza más ligada a la red en sí, como los ataques a la
confidencialidad e intimidad (con fines de tráfico de datos, fraude o de ventaja),
explotación de colectivos débiles, ataques a la disponibilidad de los sistemas y
servicios (sabotaje u otros daños, como los producidos por virus, caballos de Troya,
etc.), ataque a la integridad de los datos (corrupción o destrucción de bases de datos),
utilización de servicios comerciales eludiendo el pago, etc. Con frecuencia los
mecanismos empleados para perpetrar los ataques de uno y otro tipo tienen
importantes coincidencias.
Los efectos de estas agresiones, cuando culminan con éxitos sus propósitos
perniciosos, siempre tienen lectura económica.