Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Seguridad Informática: Conceptos Básicos y Amenazas, Apuntes de Informática

Trabajo Práctico de Informática sobre seguridad

Tipo: Apuntes

2019/2020

Subido el 28/08/2020

mariac-velazquez
mariac-velazquez 🇦🇷

2 documentos

1 / 24

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Alumnas: Daniela Alejandra Bairros Da Cruz y
María del Carmen Velazquez
19-8-2020
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18

Vista previa parcial del texto

¡Descarga Seguridad Informática: Conceptos Básicos y Amenazas y más Apuntes en PDF de Informática solo en Docsity!

Alumnas: Daniela Alejandra Bairros Da Cruz y

María del Carmen Velazquez

Contenido

Utilizando el material de teoría de la Unidad III:.......................................................................... 2

  1. Defina o describa cada uno de los siguientes términos........................................................ 2
  2. Responda a los siguientes cuestionamientos:.................................................................... 10 a) ¿Qué es la seguridad de la información?........................................................................ 10 b) ¿Por qué es importante proteger la información?......................................................... 10 c) ¿Qué objetivos tiene la seguridad de la información?.................................................... 10 d) Describa el delincuente informático típico. ¿En qué se diferencia ella o él del estereotipo habitual?......................................................................................................... 11 f) ¿Qué son las leyes de propiedad intelectual y cómo se aplican al software?................. 12 g) Describa varios tipos de programas que puedan usarse para el sabotear software....... 12 h) ¿Cuáles son las dos características inherentes de las computadoras que hacen tan complicada la seguridad?................................................................................................... 14 i) Describa varias técnicas de seguridad informática y explique el objetivo de cada una de Ellas.................................................................................................................................... 15 j) Cada tarde al cierre, el cajero principal de un banco copia la información acumulada de las transacciones de ese día desde el disco a una cinta. ¿Por qué?.................................... 15 k) ¿De qué modo puede la seguridad informática proteger la privacidad de los individuos? ¿De qué forma puede comprometerla?............................................................................. 16 l) ¿Qué es una licencia de software? Indique los tipos de licenciamientos........................ 17 m) ¿Qué diferencia existen entre copyright y copyleft?..................................................... 18 n) ¿Qué es la protección de datos personales? En Argentina, cual es el organismo competente en el tema...................................................................................................... 18
  3. Analice el material de ayuda aportado seguidamente y responda a los siguientes cuestionamientos:.................................................................................................................. 19 a) ¿En tiempos de cuarentena como impacta en lo personal y laboral la seguridad informática?....................................................................................................................... 19 b) ¿Qué buenas prácticas podemos realizar para proteger la información en una empresa? ............................................................................................................................................ 20 c) ¿Qué conclusiones tiene Ud. en relación a la protección de datos personales en tiempos del COVID-19?.................................................................................................................... 22 Bibliografía................................................................................................................................. 23

nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Copia de seguridad: Un sistema de seguridad más sofisticado no puede garantizar al cien por cien una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS (Sistema de alimentación ininterrumpida, Uninterruptible Power Supply) puede proteger a las computadoras contra la pérdida de datos durante una caída de tensión; los más baratos pueden emplearse en las casas para apagones de corta duración. Por supuesto, los desastres aparecen de formas muy diversas. Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware. Copyright: Licencia propietaria: es aquel que permite su uso en una computadora por el pago de un precio. Las leyes de la propiedad intelectual reservan los derechos de modificación, duplicación y redistribución para el propietario del copyright. El símbolo del copyright “©”, es usado para indicar que una obra está sujeta al derecho de autor. El derecho de autor (del francés droit d’auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado. Delito informatizado : En la actual etapa no es fácil conceptuar a los delitos informáticos, la doctrina aún no tiene parámetros claros para comenzar a definirlos. Si consideramos analógicamente los "Delitos económicos" y los "Delitos informáticos", veríamos que, solo son delitos los tipificados en el ordenamiento jurídico; y como ninguno de ellos lo está, tanto la informática como lo económico son sólo factores "criminógenos". Nina Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas". Carlos Zarzana nos dice que el delito informático "es cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo" Rafael Fernández Calvo lo define como " la realización de una acción que reuniéndose características que delimitan el concepto de delito, se ha llevado a cabo utilizando el elemento

informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título I de la Constitución Española". María de la Luz Lima dice que el delito electrónico "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en su sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método o como fin". Encriptación: Para proteger la información transmitida, muchas organizaciones e individuos utilizan software de encriptación. Cuando un usuario encripta un mensaje mediante un código numérico secreto, llamado clave de encriptación, ese mensaje se transmite o almacena como una secuencia de caracteres indescifrable que sólo puede leerse si se dispone de una clave coincidente que permita reconstruir el formato original del mismo. Para la mayor parte de la información importante, las contraseñas, los firewalls y las encriptaciones son sistemas más que suficientes. Un buen espía puede «escuchar» las señales electromagnéticas que emanan del hardware de una computadora y, en algunos casos, leer información comprometedora. Ética: es importante que entiendan las dificultades prácticas, éticas y legales de la seguridad. La ética es la filosofía de la moral (PENSAMIENTO FILOSÓFICO SOBRE EL BIEN Y EL MAL). Hoy en día decidir cómo aplicar las reglas no es algo fácil de hacer, ya que a veces no se pueden aplicar directamente y otras veces se contradicen las reglas. A partir de diferentes situaciones plantean dilemas morales sobre las que se centra la Ética. La tecnología de la información plantea dilemas morales a casi todo, desde la copia de software hasta informar de un compañero que tiene un protector de pantalla con una gran carga pornográfica, pasando por un correo electrónico de carácter racista. La Ética informática no puede reducirse a un conjunto de reglas, pero los principios y las líneas maestras pueden ayudar a centrar las cosas cuando se plantea un dilema moral relacionado con la tecnología. El Código Ético de la ACM (Asociación para la tecnología de computadoras), es el código de conducta para los profesionales informáticos más

Aun así, el hacker no es una invención de los medios; es real, y hay miles de ellos. Los transgresores electrónicos entran en los sistemas corporativos y en los de los gobiernos usando contraseñas robadas y agujeros de seguridad en los sistemas operativos. A veces utilizan módems para conectarse directamente con la computadora objetivo; en otros casos «viajan» a sus destinos a través de Internet y de otras redes. Identificación activa: Uno de los mejores ejemplos de una nueva tecnología que, a la vez, puede ofrecer seguridad y atentar contra la privacidad es la identificación activa (a veces conocida también como identificación inteligente). Los investigadores de la universidad de Cambridge y del cercano Olivetti Research Center están desarrollando y portando identificaciones controladas por microprocesador que emiten códigos infrarrojos de identificación cada 15 segundos. Cada uno de estos códigos es recogido por un receptor de red próximo y transmitido a la base de datos de localizaciones, que está en constante actualización. Las identificaciones activas se emplean para identificación, localización y recordatorio:  Identificación. Cuando un empleado autorizado se aproxima a una puerta, ésta reconoce el código de la persona y se abre. Siempre que alguien se registra en un sistema informático, el código le identifica como usuario autorizado o no autorizado.  Localización. Un empleado puede comprobar la pantalla de un terminal para localizar a otro y determinar, por ejemplo, con quién está hablando. Con las identificaciones activas, no es preciso un sistema de registro.  Recordatorio. Al final del día, el portador de una de estas identificaciones podría obtener un listado detallado de sus actividades y de las personas con las que ha estado Malware: Los modernos saboteadores informáticos utilizan malware (software malintencionado, MALicious softWARE) para llevar a cabo sus destructivas acciones. Las empresas de software verifican continuamente sus productos en busca de agujeros de seguridad y, para hacerlos mucho más resistentes a los virus, los gusanos o cualquier otra brecha de seguridad. Parche de seguridad: Ya que Microsoft Windows es el objetivo de la mayor parte del malware, la compañía pública periódicamente parches de seguridad (programas software que corrigen fallos potenciales de seguridad en el sistema operativo).

Estos parches se ofrecen como descargas gratuitas, o como actualizaciones automáticas, a los propietarios del sistema operativo. Pero este tipo de medidas de seguridad preventivas pueden a veces volverse en contra del que las promueve. Piratería de software : la piratería de software es un delito cuyas penas pueden llegar a ser severas. Los tipos de delitos descritos son escasamente conocidos, algo que no puede decirse del delito informático más ampliamente cometido: la piratería de software. La piratería de software (la duplicación ilegal de software protegido con copyright) está descontrolada. Son millones los usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y, en ocasiones, a desconocidos. Como sólo algunas compañías de software utilizan métodos de protección física contra la copia para proteger sus productos, piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro. Muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o las de música ya han ganado suficiente dinero. Propiedad intelectual : Legalmente, la definición de propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria, la ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contrato ha sido la responsable de los secretos comerciales. El software no se ajusta a ninguna de estas categorías. Las leyes de copyright protegen a la mayoría del software comercial, aunque algunas compañías han utilizado con éxito patentes para proteger sus productos. El objetivo de las leyes de propiedad intelectual es garantizar que el trabajo mental está justamente recompensado de modo que se pueda seguir innovando. Los programadores, inventores, científicos, escritores, editores, productores de cine y músicos dependen de sus ideas y del modo de plasmar esas ideas para poder comer. Las ideas son información, y la información es fácil de copiar, especialmente en esta era electrónica. Las leyes de propiedad intelectual están diseñadas para proteger a estos profesionales y para animarles a seguir con sus esfuerzos creativos para que el resto de la sociedad pueda beneficiarse de ellos.

contraseña del mainframe de cualquier terminal. Cuando cualquier otro estudiante escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos. A veces, los ladrones utilizan las computadoras y otro tipo de herramientas para robar identidades completas. Recopilando información personal (números de tarjetas de crédito, números de la Seguridad Social, números de carné de conducir, etc.), un ladrón puede suplantar de forma efectiva la personalidad del robado, pudiendo incluso cometer delitos en su nombre. Troyano: Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Al igual que ocurre en la antigua historia de la Ilíada en la que los soldados griegos son transportados a través de las puertas de Troya en un caballo de madera, un troyano oculta un enemigo en un atractivo envoltorio. Este tipo de programas suele estar disponible en sitios web con material shareware bajo nombres que suenan a juegos o utilidades. Cuando un descuidado usuario descarga y ejecuta uno de estos programas, el resultado puede ser la pérdida de ficheros, la modificación de datos o cualquier otro daño. Algunos saboteadores de redes usan troyanos para pasar datos secretos a otros usuarios no autorizados. Un tipo especial de troyano, conocido como bomba lógica, está programado para atacar en respuesta a un evento o a una combinación de ellos. Por ejemplo, un programador podría plantar una bomba lógica diseñada para lanzarse en el momento de que cierto usuario accediera al sistema, cuando se introdujera un código especial en una base de datos o cuando el usuario llevara a cabo una cierta secuencia de acciones. Virus: Un virus software trabaja de un modo similar: se propaga de programa en programa, o de disco a disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo. Un virus software suele esconderse en el sistema operativo de la computadora o en una aplicación. Algunos de ellos no hacen nada excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir datos o a borrar discos. Como casi todo el código software, un virus es específico de un sistema operativo: los virus Windows sólo invaden discos Windows, las Macintosh sólo discos Macintosh, etc. Sin embargo, existen excepciones: los virus de macro se «adjuntan» a los documentos que contienen macros (programas pensados para automatizar tareas).

Este tipo de virus es capaz de saltar de una plataforma a otra si el documento que lo contiene está creado mediante una aplicación multiplataforma (las más habituales, las de Microsoft Office). También pueden desplazarse adjuntados a los correos electrónicos, en cuyo caso reciben el nombre de virus de correo electrónico.

2. Responda a los siguientes cuestionamientos:

a) ¿Qué es la seguridad de la información?

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:  Crítica: Es indispensable para la operación de la organización.  Valiosa: Es un activo de la empresa y muy valioso.  Sensible: Debe de ser conocida por las personas autorizadas

b) ¿Por qué es importante proteger la información?

Existen dos conceptos muy importantes que son riesgo y seguridad:  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.  Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

c) ¿Qué objetivos tiene la seguridad de la información?

Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o

El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, información y recursos informáticos. Algunos tipos de delitos informáticos son tan comunes que disponen de nombres. El continuo incremento del comercio electrónico se ha visto acompañado también por un aumento en el fraude online. Las subastas online son una oportunidad para la aparición de delincuentes. Un tipo común de delito informático es el propio robo de las computadoras. Los portátiles y dispositivos de bolsillo son presa fácil, especialmente en aeropuertos y cualquier otro lugar con mucho tráfico de personas. Otro delito informático es la piratería de software (la duplicación ilegal de software protegido con copyright) está descontrolada. Son millones los usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y, en ocasiones, a desconocidos. Las organizaciones de la industria del software trabajan junto con las agencias de seguridad para eliminar la piratería. Al mismo tiempo, patrocinan campañas educativas para informar a los usuarios de que esta actividad es un delito.

f) ¿Qué son las leyes de propiedad intelectual y cómo se aplican

al software?

La definición de propiedad intelectual incluye los resultados de actividades en los campos de las artes, las ciencias y la industria. Las leyes de copyright han sido tradicionalmente formas de proteger la expresión literaria, la ley de patentes se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha sido la responsable de los secretos comerciales. El software no se ajusta a ninguna de estas categorías. Las leyes de copyright protegen a la mayoría del software comercial, aunque algunas compañías han utilizado con éxito patentes para proteger sus productos.

g) Describa varios tipos de programas que puedan usarse para

el sabotear software.

Troyanos Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. Al igual que ocurre en la antigua historia de la Ilíada en la que

los soldados griegos son transportados a través de las puertas de Troya en un caballo de madera, un troyano oculta un enemigo en un atractivo envoltorio. Este tipo de programas suele estar disponible en sitios web con material shareware bajo nombres que suenan a juegos o utilidades. Cuando un descuidado usuario descarga y ejecuta uno de estos programas, el resultado puede ser la pérdida de ficheros, la modificación de datos o cualquier otro daño. Algunos saboteadores de redes usan troyanos para pasar datos secretos a otros usuarios no autorizados. Un tipo especial de troyano, conocido como bomba lógica, está programado para atacar en respuesta a un evento o a una combinación de ellos. Por ejemplo, un programador podría plantar una bomba lógica diseñada para lanzarse en el momento de que cierto usuario accediera al sistema, cuando se introdujera un código especial en una base de datos o cuando el usuario llevara a cabo una cierta secuencia de acciones. En el caso de que esta bomba se disparase a una hora determinada, recibe el nombre de bomba de tiempo. Un conocido virus incluía una bomba lógica programada para destruir los ficheros de datos de la PC infectada el día del nacimiento de Miguel Ángel. Los troyanos pueden causar serios problemas en sistemas informáticos de cualquier tamaño. Para complicar todavía más las cosas, muchos de ellos transportan virus. Virus Un virus biológico es incapaz de reproducirse por sí mismo, pero sí puede invadir a otro organismo y usar la maquinaria reproductiva de cada célula huésped para hacer copias de sí mismo; dichas copias dejan posteriormente su cobijo en busca de nuevos huéspedes a los que infectar. Un virus software trabaja de un modo similar: se propaga de programa en programa, o de disco a disco, y utiliza cada programa o disco infectado para hacer copias de sí mismo. Un virus software suele esconderse en el sistema operativo de la computadora o en una aplicación. Algunos de ellos no hacen nada excepto reproducirse, otros muestran mensajes en la pantalla de la máquina y otros pueden llegar a destruir datos o a borrar discos. Como casi todo el código software, un virus es específico de un sistema operativo: los virus Windows sólo invaden discos Windows, las Macintosh sólo discos Macintosh, etc. Sin embargo, existen excepciones: los virus de macro se «adjuntan» a los documentos que contienen macros (programas pensados para automatizar tareas).

menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto las medidas necesarias para evitarlos».

i) Describa varias técnicas de seguridad informática y explique

el objetivo de cada una de Ellas.

Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: Algo que usuario tenga. Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. Algo que usuario conozca. Una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el apodo por el que le llamaban en el colegio. Algo que usuario haga. Su firma o su velocidad de escritura y los patrones de error. Algo personal. Una impresión de la voz, huella dactilar, escáner de retina o facial o cualquier otra característica de su cuerpo, características que reciben en conjunto el nombre de biométrica.

j) Cada tarde al cierre, el cajero principal de un banco copia la

información acumulada de las transacciones de ese día desde el disco

a una cinta. ¿Por qué?

Son Copias de seguridad. Siempre se suelen mantener varias versiones de la copia de seguridad para, en caso de ser necesario, poderse recuperar los ficheros de varios días, semanas o meses atrás. Para conseguir una seguridad máxima, muchos usuarios de computadoras mantienen copias de los datos importantes en distintas localizaciones.

k) ¿De qué modo puede la seguridad informática proteger la

privacidad de los individuos? ¿De qué forma puede comprometerla?

Las computadoras atentan contra nuestra privacidad en muy diversas formas. Las bases de datos privadas y las de los gobiernos acumulan y comparten enormes cantidades de información sobre nosotros sin nuestro permiso ni nuestro conocimiento. Los programas de monitorización de Internet y el software de «fisgoneo» almacenan nuestras exploraciones web y leen nuestro correo electrónico. Los administradores de las empresas emplean software de monitorización para medir la productividad de los empleados y observar la actividad de sus pantallas. Las agencias de seguridad observan secretamente las llamadas telefónicas y las transmisiones de datos. Cuando las medidas de seguridad se toman para prevenir los delitos, suelen proteger a la vez nuestros derechos a la privacidad. Cuando un hacker invade un sistema, las comunicaciones de los usuarios legítimos del mismo pueden estar observadas por el intruso. Cuando un intruso entra en la base de datos de un banco, la privacidad de cada uno de sus clientes está en peligro. Los mismos criterios pueden aplicarse a las computadoras estatales, las de las empresas de créditos o cualquier otra máquina que contenga datos de los ciudadanos. La seguridad de estos sistemas es fundamental para proteger la privacidad de las personas. Pero, en ocasiones, la seguridad y la aplicación de la ley pueden poner en peligro nuestra privacidad. Uno de los mejores ejemplos de una nueva tecnología que, a la vez, puede ofrecer seguridad y atentar contra la privacidad es la identificación activa (a veces conocida también como identificación inteligente). Los investigadores de la universidad de Cambridge y del cercano Olivetti Research Center están desarrollando y portando identificaciones controladas por microprocesador que emiten códigos infrarrojos de identificación cada 15 segundos. Cada uno de estos códigos es recogido por un receptor de red próximo transmitido a la base de datos de localizaciones, que está en constante actualización. Las identificaciones activas se emplean para identificación, localización y recordatorio: Identificación. Cuando un empleado autorizado se aproxima a una puerta, ésta reconoce el código de la persona y se abre. Siempre que alguien se registra en un sistema informático, el código le identifica como usuario autorizado o no autorizado.

limitado en algún aspecto. Esta limitación puede consistir en que sólo funcione durante un período temporal, a modo de prueba, o que no estén activadas todas las funcionalidades de la aplicación. Una vez el usuario ha probado el producto debe pagar un cargo por su licencia si desea usarlo sin ningún tipo de limitación.

m) ¿Qué diferencia existen entre copyright y copyleft?

Copyright. El símbolo del copyright “©”, es usado para indicar que una obra está sujeta al derecho de autor. El derecho de autor (del francés droit d’auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado. Copyleft. El símbolo del copyleft es “ ”, es decir, el símbolo del copyright invertido, viendo hacia la izquierda. Es utilizado como la contrapartida del símbolo del copyright, sin embargo, no posee reconocimiento legal. El término copyleft describe un grupo de Licencias que se aplican a una diversidad de trabajos tales como el software, la literatura, la música y el arte. Una licencia copyleft se basa en las normas sobre el derecho de autor, las cuales son vistas por los defensores del copyleft como una manera de restringir el derecho de hacer y redistribuir copias de un trabajo determinado, para garantizar que cada persona que recibe una copia o una versión derivada de un trabajo, pueda a su vez usar, modificar y redistribuir tanto el propio trabajo como las versiones derivadas del mismo. Así, y en un entorno no legal, el copyleft puede considerarse como opuesto al copyright. Los vocablos ingleses “right” y “left” además significan “derecha” e “izquierda” respectivamente, lo que acentúa la diferencia entre ambos conceptos.

n) ¿Qué es la protección de datos personales? En Argentina,

cual es el organismo competente en el tema.

La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático.

Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier Soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legales. La Dirección Nacional de Protección de Datos Personales (DNPDP) es el órgano de control creado en Argentina en el año 2002 en cumplimiento de la Ley N.º 25.326 para la efectiva protección de los datos Personales. Su sede se encuentra en la Ciudad Autónoma de Buenos Aires. Es un organismo que tiene a su cargo el Registro Nacional de las Bases de Datos, medio que la ley confiere para conocer y controlar a quienes tratan datos personales.

3. Analice el material de ayuda aportado seguidamente y

responda a los siguientes cuestionamientos:

a) ¿En tiempos de cuarentena como impacta en lo personal y laboral

la seguridad informática?

Los ataques cibernéticos suelen ser masivos y no personales. En estos tiempos la mayoría de las personas que trabajan lo realizan desde la casa, mediante distintas herramientas para hacer videoconferencias masivas como zoom (donde tenía algunas fallas de seguridad que se fue mejorando en la privacidad). En cuanto a lo personal no solo se usó las herramientas de videoconferencias sino también las compras online donde a veces no es muy seguro, otro caso también son los juegos y películas para entretenimiento. En el impacto laboral se necesitan los archivos necesarios para realizar el trabajo y las herramientas para comunicarse con la empresa. Hay distintos escenarios, el ideal es donde el trabajador remoto posee todas las herramientas para acceder a todos los archivos e información necesaria. El otro escenario es que los trabajadores no poseen el software especial para poder acceder a los archivos de la empresa. En este último caso buscar la forma de que los trabajadores puedan acceder a la información mediante otras herramientas para que el parque informático pueda aceptar el acceso. Se puede acceder a través de la nube, herramientas de escritorio remoto y por VPN.