Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

PROTECCION DE DATOS PERSONALES EN EL DESARROLLO DE APLICACIONES MOVILES

Enviado por   •  23 de Diciembre de 2017  •  1.684 Palabras (7 Páginas)  •  409 Visitas

Página 1 de 7

...

Según [Orallo, E. H. ] la información contenida dentro de los sistemas informáticos es claramente vital y por lo tanto tiene que ser protegida. Lo primero que hay que decir, aunque sea evidente, es que este acceso a la información privada es considerado un delito y por lo tanto perseguido por la justicia.

[pic 1]

- El 61% ha tenido pérdidas de información de-bido al uso no autorizado de sus sistemas in-formáticos.

- El 50% de las compañías ha informado del abuso del uso de la red.

- La media de pérdida por robo o sabotaje es de 1.1 Millones de dólares.

Se puede decir que no existen mecanismos de seguridad en las comunicaciones eficaces pero si algunos que pueden ayudar, la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:

• Intercambio de autentificación: Corrobora que una entidad, ya sea origen o destino de la

Información, es la deseada.

• Cifrado: Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados.

• Integridad de datos: Este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir. Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.

• Firma digital: Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía al receptor junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad.

• Control de acceso: Esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red.

Algunas normas que protegen la seguridad de los datos son:

ISO 27000: La serie de normas ISO/IEC 27000 se denomina requisitos para la especificación de sistemas de gestión de la seguridad de la información (SGSI), proporciona un marco de estandarización para la seguridad de la información para que sea aplicado en una organización o empresa y comprende un conjunto de normas sobre las siguientes materias:

- Sistema de gestión de la seguridad de la información

- Valoración de riesgos

- Controles

ISO 27001: Que sustituye a la ISO 17799-1, abarca un conjunto de normas relacionadas con la seguridad informática. Se basa en la norma BS 7799-2 de British Estándar, otro organismo de normalización.

Según esta norma, que es la principal de la serie, la seguridad de la información es la prevención de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento.

---------------------------------------------------------------

ISO 27002: que se corresponde con la ISO 17799, y que describe un código de buenas prácticas para la gestión de la seguridad de la información y los controles recomendados relacionados con la seguridad. ISO 27003: que contiene una guía para la implementación de la norma.

ISO 27004: que contiene los estándares en materia de seguridad para poder evaluar el sistema de gestión de la seguridad de la información.

ISO 27005: que recoge el estándar para la gestión del riesgo de la seguridad.

ISO 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO 27001.

ISO 27007: Es una guía de auditoría de un SGSI. Como un complemento a lo especificado en la ISO 19011.” [Galeano Villa, J. L., & Álzate Castañeda, C. C. (2013), pág 31]

REFERENCIAS

Forné, J., Melús, J. L., & Soriano, M. (1995). Criptografía y Seguridad en Comunicaciones. Novática: Revista de la Asociación de Técnicos de Informática, (116), 20.

Disponible en: http://datateca.unad.edu.co/contenidos/233011/233011_-_2014_II/jf_novatica.pdf

Cano, J. J. (2004). Inseguridad informática: un concepto dual en seguridad informática. Revista de Ingeniería, (19), 40-44.

Disponible en: http://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/viewFile/437/640

Paredes, G. G. (2006). Introducción a la Criptografía. Revista Digital Universitaria, 7(7).

Disponible en: http://www.revista.unam.mx/vol.7/num7/art55/jul_art55.pdf

Ronderos, M. F. C. (2014). Legislación informática y protección de datos en Colombia, comparada con otros países. Revista Inventum, (17).

Disponible en: http://biblioteca.uniminuto.edu/ojs/index.php/Inventum/article/view/1014/953

Orallo, E. H. Seguridad y privacidad en los sistemas informáticos.

Disponible en: http://www.disca.upv.es/enheror/pdf/actaseguridad.pdf

Travieso, Y. M. (2003). La Criptografía como elemento de la seguridad informática. Acimed: revista cubana de los profesionales de la información y la comunicación en salud, 11(6), 10.

Disponible en:

Galeano Villa, J. L., & Álzate Castañeda, C. C. (2013). Protocolo de políticas de seguridad informática para las universidades de Risaralda. Disponible en http://200.21.98.67:8080/jspui/bitstream/handle/10785/1731/CDMIST65.pdf?sequence=1

Villegas, G. M. R. LA SEGURIDAD EN APLICACIONES MOVILES: ESTRATEGIAS EN EL MUNDO ACTUAL. Disponible en http://datateca.unad.edu.co/contenidos/233016/Articulos/La_Seguridad_en_Aplicaciones_Moviles_Estrategias_en_el_Mundo_Actual_Gabriel_Ramirez.pdf

...

Descargar como  txt (11.6 Kb)   pdf (56.7 Kb)   docx (16.3 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club