Ciberseguridad y Tecnologías Digitales: Avances, Legislación y Herramientas
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 13,32 KB
Evolución de la Penetración de Internet y el Plan Avanza en España
En el período comprendido entre los años 2000 y 2014, se ha observado una notable evolución en el acceso a Internet en España. La penetración de Internet ha aumentado del 82,79% al 99,7%, mientras que la presencia de páginas web ha crecido del 38,52% al 76%. Además, las ventas a través de Internet han experimentado un incremento significativo, pasando del 0,38% al 29,2%.
Anteriormente, se fomentaron tecnologías mediante paquetes combinados de teléfono e Internet. Con la implementación del Plan Avanza, se han establecido objetivos claros en términos de cobertura, velocidad y relación con la administración. Actualmente, el Plan Avanza 2 promueve la expansión de la fibra óptica y el aumento de la población con cobertura 4G.
Algunas de las mejoras logradas gracias al Plan Avanza incluyen:
- Cobertura de banda ancha del 99%.
- Más del 90% con banda superior a 2 Mbps.
- Cobertura móvil del 99%.
Algoritmos de Codificación, Firma Electrónica y Firma Digital
Los algoritmos de codificación y firma electrónica, como la firma digital, utilizan una secuencia de 20 a 24 dígitos como resumen de un texto plano para verificar que no se ha modificado. Sus características principales son:
- Irreversibilidad: no se puede obtener el texto original a partir del resumen.
- Unicidad: cualquier modificación en el texto original genera un resumen completamente distinto.
- Autenticación: permite verificar la identidad del firmante.
Algoritmo Simétrico
El algoritmo simétrico cifra la información utilizando una única llave. El tiempo necesario para descifrarlo varía entre 20 segundos y un día, por lo que no se considera seguro.
Algoritmo Asimétrico
El algoritmo asimétrico utiliza números primos y se estima que se tardarían unos 150 años en descifrarlo.
Categorías de Firma Electrónica
- Simple: identifica al usuario.
- Avanzada: permite la firma de documentos, como el DNI.
- Reconocida: requiere comprobación física.
Legislación en el Ámbito Digital
Ley Orgánica 10/95 del Código Penal (CP95)
La Ley Orgánica 10/95, de 23 de noviembre, que aprueba el Código Penal, recoge las infracciones penales. Los delitos son las infracciones más graves, mientras que las faltas son las menos graves. El legislador debe adaptar los delitos al continuo progreso tecnológico, aunque en ocasiones existe un retraso importante. En el CP95 no hay un título específico para los delitos informáticos, sino que están repartidos en otros títulos.
Se contemplan delitos en relación con:
- Intimidad personal: orientación sexual, infidelidades, enfermedades, etc.
- Propiedad industrial: espionaje industrial, etc.
- Económicos: estafa informática (por ejemplo, el virus de la policía o la imitación de páginas web bancarias).
- Propiedad intelectual: piratería, plagios, software crackeado, etc.
- Sexuales: pornografía infantil, etc.
- Hacking.
- Falsificaciones documentales, bullying y amenazas.
Ley Orgánica de Protección de Datos y Ficheros Automatizados (LOPD)
La LOPD se encarga de que los datos personales de cada persona física no sean transmitidos a terceros sin su consentimiento. Establece obligaciones frente a la Agencia de Protección de Datos a la hora de almacenar esa información en medios digitales.
Una de las obligaciones es entregar a la Agencia de Protección de Datos un documento de seguridad que contenga toda la información sobre el tratamiento de datos de carácter personal, así como las cláusulas y contratos de los cedentes. El responsable de los datos debe afirmar que estos están en un soporte virtual debidamente protegido, controlado y que cumplen con las medidas exigidas por la ley.
Niveles de Seguridad
- Bajo.
- Medio.
- Alto.
Copias de Seguridad
Deben realizarse copias de seguridad al menos una vez a la semana, y deben ser verificadas. En el caso de datos de nivel alto, es obligatorio sacar una copia fuera de la oficina regularmente, bajo un sistema de cifrado.
Acceso y Tratamiento de los Datos
Debe existir un sistema de autenticación que restrinja el acceso a los datos de carácter personal a personas no autorizadas.
Derechos de Autor y Licencias de Software
Creative Commons y Derechos de Autor
Creative Commons: el autor permite la distribución gratuita de su obra al considerar que no obtendrá beneficios económicos por su venta.
El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores.
Toda persona, o persona autorizada, que tenga en su poder una obra original creada por esa persona, o que posea los derechos, tiene los siguientes derechos:
- Explotación: obtener un rédito económico.
- Reproducción: instalar un programa, leer un libro, escuchar una reproducción.
- Adaptación: por ejemplo, la traducción de un texto o la adaptación de un programa a Windows.
- Distribución de la obra.
- Comunicación.
Titularidad de los Derechos
El titular de los derechos de un programa será la persona o personas que lo hayan creado, quien ostente los derechos de autor o quien lo edite o divulgue bajo su nombre. La duración de la protección, si se trata de una persona jurídica, será de 70 años desde el 1 de enero del año siguiente a la divulgación o a la creación, en caso de que no haya sido divulgado. El derecho de autoría es inalienable; el autor siempre será el autor de la obra.
Tipos de Licencias de Software
Según el Autor
- Software propietario: con copyright.
- Copyleft: los autores renuncian a todos sus derechos sobre los programas, excepto el de autoría.
Según el Código Fuente
- Software abierto.
- Software cerrado.
Según el Destinatario
- Licencia del comprador: para uso personal, denominada EULA (End User License Agreement).
- Licencia del distribuidor: adquirida por vendedores de equipos informáticos para vender un paquete completo.
Según los Derechos de cada Autor
- Permisivas: no obligan a que las obras derivadas mantengan la misma licencia.
- No permisivas: obligan a que las obras derivadas tengan ciertas restricciones respecto a las licencias.
Rol del Licenciante
- Autor: creador del programa.
- Titular de los derechos de explotación: puede no coincidir con el autor y es quien puede explotar la licencia.
- Usuario licenciatario: adquiere la licencia.
- Distribuidor: instala o distribuye el programa.
DNI Electrónico y Certificados Digitales
Los medios utilizados en la Administración Electrónica para acreditar nuestra identidad son el DNI electrónico y los certificados digitales. Ambos se basan en la criptografía asimétrica y el uso de la firma digital para codificar nuestras comunicaciones con la Administración y verificar nuestra identidad de forma rápida y sin equívocos.
El DNI actual nació en 1944. A finales de los años 90, se reguló a nivel europeo la firma electrónica. La Administración pública decidió incluir en el DNI un conjunto de ficheros informáticos únicos para cada persona, permitiendo así la firma electrónica.
Existen tres formas de realizar la firma electrónica: simple, avanzada y reconocida. Con el DNI electrónico, la firma queda reconocida automáticamente, ya que está incluida en el chip.
Un certificado digital es, básicamente, la información contenida en el chip del DNI electrónico. Se trata de un fichero informático generado por una entidad de servicios de certificación que asocia datos de identidad a una persona física, organismo o empresa, confirmando su identidad digital en Internet.
Herramientas Ofimáticas
La ofimática se refiere al desarrollo, publicación, gestión y compartición de documentos informáticos. A continuación, se describen algunas de las herramientas más populares:
OpenOffice
- Suite ofimática offline.
- Multiplataforma.
- No dispone de nube integrada.
- Licencia gratuita.
- Lenguaje abierto.
- Permite escribir en todos los estándares.
- Permite convertir el texto a otros formatos, incluido PDF.
LaTeX
- Edición de documentos para composición tipográfica de alta calidad.
- Instrucciones que permiten generar documentos rápidamente.
- Requiere altos conocimientos del programa.
- Código libre.
- Licencia gratuita.
- Sin nube integrada.
- Multiplataforma.
MAC (iWork)
- Excelentes acabados gráficos.
- De pago.
- Código cerrado.
- Interacción limitada con la nube.
- Solo funciona en MAC.
- Compatible con otros formatos estándar.
Microsoft Office 365
- Suscripción online con acceso a las versiones más actualizadas de Word, Excel, PowerPoint, OneNote, Outlook y Publisher.
- Herramienta online con nube integrada.
- Funciona en Mac y Windows.
- De pago.
- Código cerrado.
- Exportación de documentos a formatos propietarios.
- Sincronización entre diferentes ordenadores.
Google Docs y Google Drive
- Suite de Google con procesador de texto, hojas de cálculo, presentaciones y diagramas.
- Google Docs es la suite online de gestión de documentos de texto.
- Google Drive es la nube donde se guardan los documentos.
- Primera suite online en el mercado.
- Código no libre.
- Gratuito.
- Permite importación y exportación en cualquier formato.
Alan Turing y su Legado en la Informática
Alan Turing fue un matemático, lógico y científico de la computación nacido en Inglaterra en 1921. Estudió en Sheborne, King's College en Cambridge y Princeton. Aunque era un alumno aventajado en ciencias, inicialmente no fue considerado un buen estudiante, entre otras cosas por cuestionar muchas de las enseñanzas de sus profesores. En la universidad, destacó en matemáticas y computación.
Durante la Segunda Guerra Mundial, la informática no era considerada una ciencia, sino una especialización de la física o las matemáticas. Los alemanes utilizaban un sistema de cifrado mediante una máquina llamada Enigma, que constaba de 8 rotores. Sin la combinación correcta de estos rotores, era muy complicado descifrar el código alemán en un tiempo polinómico (suficientemente rápido). Turing contribuyó a la creación de una máquina para romper el cifrado alemán.
El test de Turing, también llamado de caja negra, era una prueba para diferenciar el comportamiento de una máquina del comportamiento humano mediante una serie de preguntas filosóficas, políticas, etc. Estos tests se van actualizando.
En 1952, Turing fue acusado de homosexualidad y, en 1954, se suicidó debido a la presión recibida. Su legado es significativo: cualquier dispositivo actual se basa en la teoría de la Máquina de Turing, y los premios Nobel de informática se denominan Premios Turing.
Green Computing: Hacia una Informática Sostenible
El Green Computing busca minimizar el consumo eléctrico de los ordenadores basándose en el uso, la disposición, el diseño y la manufacturación. El Uso Eficiente de la Energía (EUP, por sus siglas en inglés) ayuda a identificar las áreas que necesitan más investigación.
Entre las acciones para reducir el consumo destacan:
- Virtualización: permite que una misma máquina utilice distintos sistemas operativos, reduciendo el consumo de energía en un 20%.
- Deshabilitación de servicios innecesarios.
- Eficiencia algorítmica: busca que los programas sean más rápidos y consuman menos.
- Gestión de energía: apaga las partes del ordenador que no se utilizan.
La tecnología Centrino se utiliza en ordenadores portátiles para desconectar las partes que no se usan y prolongar la duración de la batería. Se recomienda apagar ordenadores y routers por la noche.
Existen navegadores Green desarrollados por Yahoo, Firefox y Google (blackle.com), que utilizan una pantalla negra para reducir considerablemente el consumo eléctrico.