lunes, 7 de octubre de 2013

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.

SEGURIDAD, PRIVACIDAD  Y MEDIDAS DE PREVENCIÓN.

Las computadoras que son atacadas con software dañino (malware) pueden frenar  la productividad de una empresa y ocasionar la fuga de datos, agregó el directivo.
Los servicios financieros a nivel mundial son los más atacados en Internet, ya que en 2008 este sector estuvo presente en 76% de los señuelos utilizados por los "hackers", desde el 52% de un año antes, según un estudio de la firma de software de infraestructura Symantec.
A partir de los datos robados en línea durante el año pasado, la venta de información de tarjetas de crédito tuvo una tendencia al alza de 21% a 32%; mientras que la comercialización de cuentas de banco también se incrementó de un 17% a un 19%, de acuerdo a datos de la empresa de seguridad en línea.
Microsoft da 10 consejos para evitar ser víctima de los cibercriminales en la red:
  • No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.
  • Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.
  • Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
  • No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.
  • Actualiza de forma periódica tu sistema operativo.
  • Cambia claves y contraseñas con frecuencia.
  • Respalda tu información y utiliza contraseñas robustas.
  • Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.
  • No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.
  • No concretes citas con "amigos" virtuales, generalmente son desconocidos.
La privacidad de la información en general en el Internet  Es muy importante que pongamos atención a qué tipo de páginas consultamos y damos alguna contraseña o información personal, ya que esta información puede ser jaqueada y utilizada de mala manera. Por eso es importante que tengamos cuidado nosotros los usuarios.
La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet, también es el ámbito de la vida que se desarrolla en un espacio reservado en la que una persona tiene derecho a proteger de intromisiones para que permanezca confidencial.
  • Perdida de privacidad
Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos
  • Husmear (sniffing) 
Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones.
  • Cookies 
Son unos archivos que almacenan la información sobre un usuario que acceda a Internet  Esta información es un ataque de la privacidad del usuario ya que contiene la dirección ID.
  • Insectos en la web
Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una página web o en un correo con formato HTML.
  • Software de espionaje
Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador. 
  • Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. Estafa Informática (PHISHING) Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son:
  • Escribir de manera incorrecta las URL.
  • Empleo de subdominios.
  • Alterar la barra de direcciones.
Utilización del propio código de programa de la entidad o servicio suplantado. COMO cuidar nuestra privacidad. 
  • Los cortafuegos 
nos ayudan a evitar que pueda entrar en nuestro ordenador un pirata. 
  • Los IDS 
suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten distinguir entre un uso normal y un uso fraudulento, o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque.
  • Antivirus + antispyware 
De esta forma, evitaremos que nos manden troyanos o spyware que, a su vez envíen información confidencial.
Actualizaciones del sistema operativo y del navegador Es conveniente mantener actualizados, nuestro sistema operativo y nuestro navegador. Así podemos evitar que, alguien se apodere de nuestro ordenador. 
  • Envío de correos electrónicos
Es conveniente disponer de filtros de spam, que pueden realizarse configurando los programas de correo, o bien por medio de programas específicos antispam.

aspectos éticos y legales asociados a la información digital

ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL

La información digital se encuentra en un lugar con libre acceso llamado Internet en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros mismos como usuarios debemos entender las normas personales que llamamos ética.

¿Qué es la ética?

Es el conjunto de normas morales que rigen la conducta humana, nosotros como individuos nos formamos por una serie de normas morales las cuales nos permiten tener una vida sencilla.
LA ética define nuestro comportamiento un ejemplo no mentir cuando sabemos que está mal pero como se relaciona con la información digital, la información digital es constante de cambios y de libre acceso interactuamos con ella como lo hacemos normalmente con la sociedad.
En el internet es lo mismo a excepción que nosotros no nos movemos para la interacción con la sociedad lo que nos permite tener una vista de todo a nuestro alrededor.

Los aspectos éticos en el caso de la información digital se asocian con lo siguiente:


Derechos de Autor
Son un conjunto de normas jurídicos y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada, está reconocido como uno de los derechos humanos fundamentales en la declaración universal de los derechos humanos, una obra pasa del dominio publica cuando los derechos patrimoniales expiran, eso pasa habitualmente transcurrido un plazo desde la muerte del autor

Aquí unos principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales las cuales son:

  •  Derechos y obligaciones de la información
  •  Derechos de propiedad
  •  Responsabilidad y control
  •  Calidad del sistema
  •  Calidad de vida
El titular de los derechos disfruta de:
  • Reproducir la obra en copias o fonogramas.
  • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.

  • En el caso de grabaciones sonoras, interpretarla obra públicamente a través de la transmisión de audio digital
  • El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra, sólo el autor o aquellos cuyo derecho deriva de que puede reclamar como propiedad el autor.

Dichos aspectos éticos y legales le permiten al titular del material le permiten poder reaccionar ante cualquier caso de plagio ante sus obras pudiendo reclamar por dicha acción, en algunos casos muchos usuarios pueden hacer uso de las obras de algún titular pagando regalías algunos ejemplos son obras musicales para presentaciones públicas o privadas, la compra de dicho material para uso personal.

UTILIZACIÓN DE FUENTES DIGITALES DE INFORMACION

UTILIZACIÓN DE FUENTES DIGITALES DE INFORMACIÓN

Las fuentes digitales son todos los documentos que de una forma u otra difunden los conocimientos propios de un área (educación, salud, artes y humanidades, ciencias exactas y comunicación,etc).
Cada uno de estos documentos da origen a las fuentes primarias de información, y estos a su vez, dan lugar a otros documentos que conforman las fuentes secundarias y terciarias.

Las fuentes de información se dividen en:

  • Primarias
  • Secundarias
  • Terciarias

Ejemplos:

 Bibliotecas Digitales / Ventajas

Una biblioteca digital biblioteca virtual es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital , accesible por medio de las computadoras.
  • Se accede a información estructurada
  • Son útiles los criterios y métodos de búsqueda
  • Preservan los materiales que contienen
  • Se accede a información confiable y ordenada
  • Ofrecen la consulta de documentos únicos, como los incunables

Fuentes de información en  la educación

Entre otras fuentes de información, una de las más importantes para Nuevas Tecnologías Aplicadas a la Educación, es la consulta de la bibliografía relacionada con este campo. La relación que se indica a continuación no pretende ser una lista exhaustiva de libros de Nuevas Tecnologías Aplicadas a la Educación, pero sí puede ser suficiente para iniciarse en su estudio e investigación. La elección de la bibliografía vendrá condicionada por su disponibilidad, sencillez, bibliografías incluidas y preferencias personales del profesor.
La relación de bibliografía para Nuevas Tecnologías Aplicadas a la Educación: se ha dividido en los grupos que siguen: 
Bibliografía general: Comprende aquellos libros generales de Nuevas Tecnologías Aplicadas a la Educación que se pueden utilizar en la preparación o el estudio de la mayoría de los temas relacionados. 
Obras enciclopédicas: Se incluyen en este apartado obras de gran extensión, adecuadas para consultas generales sobre la asignatura fundamentalmente, ya que no es posible extraer toda la información acumulada con los años, de las revistas originales. 
Bibliografía específica: Se refiere a la utilizada en la preparación de aspectos concretos relacionados con NNTT aplicadas a la Educación. Se trata de una relación de obras recomendables para ampliar y preparar ciertos aspectos de determinados temas. Para facilitar su consulta, se presenta ordenada temáticamente. 

BÚSQUEDA DE RECURSOS EN INTERNET

BÚSQUEDA DE RECURSOS EN INTERNET.
Búsqueda :
 se denomina genèricamente como búsqueda a la tarea de localizar informacion en internet. Para realizar busquedas se utilizan los motores de búsqueda. Podemos realizar varios tipos de busquedas según nuestro interés en el tipo de información que queremos localizar:
 Búsqueda en bruto:
La búsqueda en bruto, también llamada búsqueda ingenua o intuitiva: Simplemente se escriben la a las palabras que nos interesan y se da inicio a la búsqueda. Este tipo de búsqueda es el mejor paso para iniciar el acercamiento a un tema.

A partir de los resultados en cantidad y calidad podemos pasar a formas más refinadas de búsqueda.
En la búsqueda en bruto podemos utilizar un simple recurso de refinamiento que es el de poner entre comillas la expresión que nos interesa, de esa manera el buscador realizan el apareamiento exacto de los que buscamos, en lugar de realizan una operación lógica con los términos.
 Búsqueda refinada:
En la búsqueda refinada utilizamos las opciones de búsqueda avanzada, limitando nuestra búsqueda por países, idiomas, fechas, o excluyendo términos.En ambos casos se trata de una tarea que se retroalimenta, pues debemos realizar un análisis de los contenidos que encontramos, por ello incluimos una tercera forma de búsqueda.Búsqueda reflexivaEn este caso no se trata de una modalidad técnica, sino de un modo de trabajar en donde damos preponderancia al proceso reflexivo, en una búsqueda reflexiva se combinan búsquedas brutas y refinadas. Para una búsqueda reflexiva sugerimos: a. Considerar nuestros límites conceptuales y teóricos: Sugerimos también probar distintos buscadores y con distintas estrategias, considerando nuestras barreras conceptuales y epistemológicas.
Para localizar algo, es mejor seguir unos sencillos pasos:
    http://www.maristas-oviedo.org/ava/pluginfile.php/2781/course/summary/erp.gif
  • Tener claro lo que buscar

Cuando hacemos una búsqueda, a veces encontramos cosas que no eran exactamente nuestro objetivo, pero automáticamente nos resulta irresistiblemente interesante, por lo que perdemos el camino. Lo mejor antes de sentarnos a buscar, es tener muy claro lo que deseamos encontrar.
  • Escojer la herramienta adecuada

Lo primero que nos viene a la mente es emplear Google, pero éste no tiene por que ser la mejor herramienta para lo que busquemos. La mejor herramienta dependerá de lo que queramos encontrar: imagenes, vídeos, etc.
  • Ser claro y conciso

Los buscadores suelen indexar palabras, y no frases concretas. Es mejor emplear términos clave precisos como parámetros de búsqueda.
  • Discrimina resultados

Cuando obtenemos los primeros resultados, debemos fijarnos si los resultados tienen algo que ver con la búsqueda, sino es así, debemos remplazar los términos clave por otros y volver a intentarlo.
  • Utiliza diccionarios

Aunque el español ha ganado mucho peso en Internet, el inglés suele ser la lengua predominante, emplearlo puede ayudarnos a localizar recursos. Por ejemplo si buscabámos imagenes de patos, y no encontramos exactamente la que queríamos igual emplear el termino inglés duck, puede aportarmos más recursos.

CONCEPTOS BÁSICOS DE REDES

CONCEPTOS BÁSICOS DE REDES

Una red es un conjunto de dispositivos físicos "hardware" y de programas "sofware", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo.
Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los programas de la red serán aquellos queestablecen la comunicación entre laestaciones y los periféricos.

Tipos de Redes

Red de área locales (LAN)

Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.


Red de área metropolitanas (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. 


Red de área extensa (WAN)

Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites.


Tipos de Redes

 Topología

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres topologías comunes:

Anillo

 Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.


Estrella

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrunpida no afecta al resto de la red. 


"Bus"

Las estaciones están conectadas por un único segmento de cable . A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.