SlideShare a Scribd company logo
1 of 10
Actividad 5 Investigación documental 
Legislación Informática 
Es el conjunto de reglas jurídicas de carácter previo y correctivos 
derivados del uso de la informática. 
Delitos Informáticos 
Delitos informáticos son “actitudes ilícitas en que se tiene a las 
computadoras como instrumento o fin o las conductas típicas 
antijurídicas y culpables en que se tienen a las computadoras como 
instrumento o fin”. Y tienen las siguientes características: 
 Conductas criminales de cuello blanco, sólo un determinado 
grupo de personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibilidades de tiempo y espacio 
 Presentan grandes dificultades para su comprobación 
5 ejemplos: 
Delitos contra la confidencialidad, la integralidad y la 
disponibilidad de los datos y sistemas informáticos. Acceso ilícito a 
sistemas informáticos. Interceptación ilícita de datos informáticos. 
Abuso de dispositivos que faciliten la comisión de delitos. 
Interferencia en el funcionamiento de un sistema informático.
Delitos relacionados con infracciones de 
la propiedad intelectual y derechos afines: Un ejemplo de 
este grupo de delitos es la copia 
y distribución de programas informáticos, 
o piratería informática. 
Delitos relacionados con el contenido Producción, oferta, 
difusión, adquisición de contenidos de pornografía infantil, por 
medio de un sistema informático o posesión de dichos 
contenidos en un sistema informático o medio 
de almacenamiento de datos. 
Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… 
Borrado fraudulento de datos, disco duro formateado… Dejadez 
de funciones. Corrupción de ficheros. Webs pornográficas, 
pornografía infantil. Conexiones a redes no autorizadas. Fugas de 
información. 
Delitos informáticos más comunes Podemos decir que los delitos 
más comunes son los sabotajes a empresas, uso fraudulento 
de Internet, fugas de información, espionaje informático, etc.
Actividad #6 
Seguridad privada y ecriptamiento de datos 
La criptografía es la técnica que protege documentos y datos. Funciona a 
través de la utilización de cifras o códigos para escribir algo secreto en 
documentos y datos confidenciales que circulan en redes locales o en 
internet. Su utilización es tan antigua como la escritura. Los romanos 
usaban códigos para ocultar sus proyectos de guerra de aquellos que no 
debían conocerlos, con el fin de que sólo las personas que conocían el 
significado de estos códigos descifren el mensaje oculto. A partir de la 
evolución de las computadoras, la criptografía fue ampliamente 
divulgada, empleada y modificada, y se constituyó luego con algoritmos 
matemáticos. Además de mantener la seguridad del usuario, la 
criptografía preserva la integridad de la web, la autenticación del usuario 
así como también la del remitente, el destinatario y de la actualidad del 
mensaje o del acceso. 
Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que 
se relacionan unos con otros para mantener la conexión confidencial de la 
información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una 
pública y la otra privada. La llave pública es aquella a la que cualquier 
persona puede tener acceso, mientras que la llave privada es aquella que 
sólo la persona que la recibe es capaz de descifrar. 
5 ventajas del ecriptamiento de datos 
Seguridad de almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
3 formas o tipos de ecriptiamiento de datos 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que 
constituyen el documento y da como resultado un número único llamado 
MAC. Un mismo documento dará siempre un mismo MAC. 
Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería 
viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar 
en ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado 
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en 
mantener el secreto de la misma. 
Sus principales características son: 
 Rápidos y fáciles de implementar 
 Clave de cifrado y descifrado son la misma 
 Cada par de usuarios tiene que tener una clave secreta compartida 
 Una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su 
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula 
matemática compleja imposible de reproducir. El concepto de criptografía de 
clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de 
solucionar la distribución de claves secretas de los sistemas tradicionales, 
mediante un canal inseguro. El usuario, ingresando su PIN genera la clave 
Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún 
inconveniente entre todos los interlocutores. La Privada deberá ser 
celosamente guardada. Cuando se requiera verificar la autenticidad de un 
documento enviado por una persona se utiliza la Clave Publica porque el 
utilizó su Clave Privada. 
Hackers y sus características 
Es una persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo 
cual son capaces de acceder a casi cualquier sistema sin ser detectados, en 
los que su principal intención es dejar la huella que los identifica para 
hacerles entender a los dueños del sistema que no están 100% seguros y 
que tienen vulnerabilidades por corregir. 
 Investigan detalles de los sistemas informáticos 
 Cada penetración de la red se vuelve un reto intelectual 
 Programa de forma rápida e entusiasma 
 Apasionado de la seguridad informática 
 Aficionados de las nuevas tecnologías
Consecuencias de los hackers 
 Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 
 Análisis de agujeros de seguridad: Identificación de las posibles formas de 
intrusión. 
 Explotación: Intento de comprometer el sistema mediante el empleo de las 
vulnerabilidades encontradas a través del análisis de vulnerabilidad. 
 Robo de datos 
 Acceso a información 
Hacker famoso 
Vladimir Levin 
Un graduado en matemáticas de la Universidad Tecnológica de San 
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de 
una serie de fraudes tecnológicos que le permitieron a él y la banda 
que conformaba, substraer más de 10 millones de dólares, de 
cuentas corporativas del Citibank. 
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y 
luego extraditado a los Estados Unidos. 
Las investigaciones establecieron que desde su computadora instalada en la empresa 
AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del 
Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel 
y en el Bank of América de San Francisco, Estados Unidos. 
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué 
sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, 
ya que las compañías de seguros habían cubierto los montos de las corporaciones 
agraviadas.
Virus 
Las amenazas a la seguridad de la información atentan contra su 
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas 
con falla humanas, con ataques malintencionados o con catástrofes 
naturales. Mediante la materialización de una amenaza podría ocurrir el 
acceso modificación o eliminación de información no autorizada; la 
interrupción de un servicio o el procesamiento de un sistema; daños físicos o 
robo del equipamiento y medios de almacenamiento de información. 
Ingeniería Social 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las 
personas logrando que revelen información de interés para el atacante, 
como ser contraseñas de acceso. Se diferencia del resto de las amenazas 
básicamente porque no se aprovecha de debilidades y vulnerabilidades 
propias de un componente informático para la obtención de información. 
Phishing 
Consiste en el envío masivo de mensajes electrónicos que fingen ser 
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener 
datos personales y bancarios de los usuarios. 
Escaneo de Puertos 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de 
ser utilizados para los fines del atacante. 
Wardialers 
Se trata de herramientas de software que utilizan el acceso telefónico de una 
máquina para encontrar puntos de conexión telefónicos en otros equipos o 
redes, con el objeto de lograr acceso o recabar información. 
Código Malicioso / Virus 
Se define como todo programa o fragmento del mismo que genera algún tipo 
de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma 
con el normal funcionamiento del mismo. Existen diferentes tipos de código 
malicioso; a continuación mencionamos algunos de ellos:
 Bombas 
Se encuentran diseñados para activarse ante la ocurrencia de un evento 
definido en su lógica. 
 Troyanos 
Suele propagarse como parte de programas de uso común y se activan 
cuando los mismos se ejecutan. 
 Gusanos 
Tienen el poder de auto duplicarse causando efectos diversos. 
 Cookies 
Son archivos de texto con información acerca de la navegación efectuada por 
el usuario en Internet e información confidencial del mismo que pueden ser 
obtenidos por atacantes. 
5 consecuencias de los virus 
 Alterar el normal funcionamiento de la computadora 
 Reemplazan archivos ejecutables por otros infectados con 
el código de este 
 Destruir, de manera intencionada, los datos almacenados 
 Bloquear las redes informáticas 
 Son muy nocivos y algunos contienen además una carga dañina 
Actividad #7
Investigación documental sobre los derechos y obligaciones que 
tienen los prestarios de servicios de internet. 
Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad 
de la información y de comercio electrónico aparecen nuevos derechos y obligaciones 
para los prestatarios de los mismos. Estos son los más importantes: 
Los prestadores de servicios deben indicar en su página web: 
Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo 
electrónico y cualquier otro dato que permita una comunicación directa y efectiva, 
como por ejemplo un teléfono o un número de fax. 
Si la empresa está registrada en el Registro Mercantil o cualquier otro registro 
público, deberá señalar también el número de inscripción que le corresponda. 
Su NIF. 
Información sobre el precio de los productos, indicando si incluye o no los impuestos 
aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento 
de normas autonómicas aplicables. 
En el caso en que la actividad que se ejerza precise de una autorización administrativa 
previa, los datos relativos a la misma y los identificativos del órgano encargado de su 
supervisión. 
Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de 
colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la 
correspondiente homologación, en su caso. 
Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos 
electrónicamente. 
Cuando los prestadores de servicios empleen dispositivos de almacenamiento y 
recuperación de datos en equipos terminales, informarán a los destinatarios de 
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad 
de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. 
Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de 
efectuar o facilitar técnicamente la transmisión de una comunicación por una red de 
comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para 
la prestación de un servicio de la sociedad de la información expresamente solicitado 
por el destinatario. 
Los prestadores de servicios de intermediación no tienen obligación de supervisar los 
contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben 
colaborar con las autoridades públicas cuando se les requiera para interrumpir la
prestación de un servicio de la sociedad de la información o para retirar un 
condenido de la Red. 
Los prestadores de servicios de intermediación, no son, en principio, responsables por 
los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. 
Pueden incurrir en responsabilidad si toman una participación activa en su 
elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con 
rapidez para retirarlo o impedir el acceso al mismo. 
A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están 
obligados a informar a sus usuarios sobre los medios técnicos que permitan la 
protección frente a las amenazas de seguridad en Internet (virus informáticos, 
programas espías, spam) y sobre las herramientas para el filtrado de contenidos no 
deseados. 
Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de 
correo electrónico, a informar a sus clientes sobre las medidas de seguridad que 
apliquen en la provisión de sus servicios. 
Los proveedores de acceso a Internet deberán también informar a sus clientes sobre 
las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines 
ilícitos. 
Las anteriores obligaciones de información se darán por cumplidas si el prestador 
incluye dicha información en su página o sitio principal de Internet.

More Related Content

What's hot (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
H ackers
H ackersH ackers
H ackers
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Revista
RevistaRevista
Revista
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers
HackersHackers
Hackers
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 

Viewers also liked

El sistema oseo
El sistema oseoEl sistema oseo
El sistema oseoMayer Frv
 
Redes sociales venta o desventaja
Redes sociales   venta o desventajaRedes sociales   venta o desventaja
Redes sociales venta o desventajaSantiago Restrepo
 
Educación superior 2
Educación superior 2Educación superior 2
Educación superior 2Edgar1481
 
Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5glass74
 
Notas mom &_baby_mayo_up
Notas mom &_baby_mayo_upNotas mom &_baby_mayo_up
Notas mom &_baby_mayo_upFidel Gonzalez
 
23. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 201023. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 2010Stephan Tauschitz
 
Alonso.villamizar@gmail.com
Alonso.villamizar@gmail.comAlonso.villamizar@gmail.com
Alonso.villamizar@gmail.commeggq
 
Sesión de aprendizaje visual
Sesión de aprendizaje   visualSesión de aprendizaje   visual
Sesión de aprendizaje visualJusto Llecllish
 
Bocetos de refrescamientos
Bocetos de refrescamientosBocetos de refrescamientos
Bocetos de refrescamientosbraynlug13
 
Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?epwien
 
Fotosíntesis
Fotosíntesis Fotosíntesis
Fotosíntesis Amilcar27
 

Viewers also liked (20)

Cableado de redes
Cableado de redesCableado de redes
Cableado de redes
 
El sistema oseo
El sistema oseoEl sistema oseo
El sistema oseo
 
Redes sociales venta o desventaja
Redes sociales   venta o desventajaRedes sociales   venta o desventaja
Redes sociales venta o desventaja
 
Multy
MultyMulty
Multy
 
Educación superior 2
Educación superior 2Educación superior 2
Educación superior 2
 
Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5
 
Notas mom &_baby_mayo_up
Notas mom &_baby_mayo_upNotas mom &_baby_mayo_up
Notas mom &_baby_mayo_up
 
23. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 201023. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 2010
 
Alonso.villamizar@gmail.com
Alonso.villamizar@gmail.comAlonso.villamizar@gmail.com
Alonso.villamizar@gmail.com
 
El medio ambiente
El medio  ambienteEl medio  ambiente
El medio ambiente
 
Invitación Maru
Invitación MaruInvitación Maru
Invitación Maru
 
Sesión de aprendizaje visual
Sesión de aprendizaje   visualSesión de aprendizaje   visual
Sesión de aprendizaje visual
 
Exposicion
ExposicionExposicion
Exposicion
 
EJE 3. ACTIVIDAD 3
EJE 3. ACTIVIDAD 3EJE 3. ACTIVIDAD 3
EJE 3. ACTIVIDAD 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bocetos de refrescamientos
Bocetos de refrescamientosBocetos de refrescamientos
Bocetos de refrescamientos
 
Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?
 
RIVIERE EPK
RIVIERE EPK RIVIERE EPK
RIVIERE EPK
 
Blog de pablo
Blog de pabloBlog de pablo
Blog de pablo
 
Fotosíntesis
Fotosíntesis Fotosíntesis
Fotosíntesis
 

Similar to Actividad 5 investigación documental

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 

Similar to Actividad 5 investigación documental (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Tema 13
Tema 13Tema 13
Tema 13
 

More from GAbii Castillo

More from GAbii Castillo (20)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Proveedores de servicios
Proveedores de serviciosProveedores de servicios
Proveedores de servicios
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Catálogo en línea 1
Catálogo  en línea 1Catálogo  en línea 1
Catálogo en línea 1
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Subasta
SubastaSubasta
Subasta
 
Venta directa
Venta directaVenta directa
Venta directa
 
tabla comparativa
tabla comparativa tabla comparativa
tabla comparativa
 
Sitios de internet
Sitios de internetSitios de internet
Sitios de internet
 
Sitios de internet
Sitios de internetSitios de internet
Sitios de internet
 
Coppel
CoppelCoppel
Coppel
 
Tecnologías de integración texto
Tecnologías de integración textoTecnologías de integración texto
Tecnologías de integración texto
 
Botas y sombreros las tres perlas
Botas y sombreros las tres perlasBotas y sombreros las tres perlas
Botas y sombreros las tres perlas
 
negocio(Modelos)
negocio(Modelos)negocio(Modelos)
negocio(Modelos)
 
compra por Internet
compra por Internet compra por Internet
compra por Internet
 
Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios
 
mercadotecnia electrónica
mercadotecnia electrónica mercadotecnia electrónica
mercadotecnia electrónica
 

Recently uploaded

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 

Recently uploaded (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 

Actividad 5 investigación documental

  • 1. Actividad 5 Investigación documental Legislación Informática Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática. Delitos Informáticos Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación 5 ejemplos: Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 2. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.
  • 3. Actividad #6 Seguridad privada y ecriptamiento de datos La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
  • 4. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. 5 ventajas del ecriptamiento de datos Seguridad de almacenar una clave Seguridad al enviar un paquete por red inalámbrica 3 formas o tipos de ecriptiamiento de datos Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  Rápidos y fáciles de implementar  Clave de cifrado y descifrado son la misma  Cada par de usuarios tiene que tener una clave secreta compartida  Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
  • 5. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Hackers y sus características Es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.  Investigan detalles de los sistemas informáticos  Cada penetración de la red se vuelve un reto intelectual  Programa de forma rápida e entusiasma  Apasionado de la seguridad informática  Aficionados de las nuevas tecnologías
  • 6. Consecuencias de los hackers  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Robo de datos  Acceso a información Hacker famoso Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.
  • 7. Virus Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información. Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
  • 8.  Bombas Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.  Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.  Gusanos Tienen el poder de auto duplicarse causando efectos diversos.  Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. 5 consecuencias de los virus  Alterar el normal funcionamiento de la computadora  Reemplazan archivos ejecutables por otros infectados con el código de este  Destruir, de manera intencionada, los datos almacenados  Bloquear las redes informáticas  Son muy nocivos y algunos contienen además una carga dañina Actividad #7
  • 9. Investigación documental sobre los derechos y obligaciones que tienen los prestarios de servicios de internet. Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes: Los prestadores de servicios deben indicar en su página web: Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. Su NIF. Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión. Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso. Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente. Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la
  • 10. prestación de un servicio de la sociedad de la información o para retirar un condenido de la Red. Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo. A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados. Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios. Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.