miércoles, 27 de noviembre de 2013

 
 

SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 


SEGURIDAD
*Podemos definir seguridad  como el conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre de peligros, daños y riesgo.
• Confidencialidad: Se refiere a que la información solo puede ser conocida por individuos autorizados
• Integridad: Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.
 
 
• Disponibilidad: Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite.
 
• Seguridad de la Información: Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.
 

 
ELEMENTOS DE PROTECCIÓN
 Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.

 
 
• Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
 
 
 
 
INTERNET SANO
La Internet, el invento más significativo del final del siglo XX ha representado un avance gigantesco para el intercambio de información alrededor del mundo. Si bien la Red Mundial de Información ha sido aprovechada con beneficio por la mayor parte de la humanidad, hay delincuentes que la utilizan para realizar sus actividades delictivas, entre ellas uno de los crímenes más repugnantes, la explotación sexual infantil.


 
PRIVACIDAD

La  privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.

Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información.
 
 
 
 
 
La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores
 
La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".


 



 

 
COMO CUIDAR NUESTRA PRIVACIDAD

Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

 
MEDIDAS DE PREVENCIÓN
Prevención; tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzca violaciones a los recursos.
 
 
DE QUE O DE QUIEN HAY QUE PROTEGERSE
      hackers son personas con grandes conocimientos informáticos que entran en un sistema sin tener permiso para poner en práctica sus conocimientos por diversión.
      crackers son los que burlan os sistemas de seguridad perjudicando a los quipos informáticos.
      malware llamamos software malicioso a los programas que se elaboran con malas intenciones como los virus cookies o spam del correo electrónico.

 
 
10 CONSEJOS PARA EVITAR SER VÍCTIMA DE LOS CIBERCRIMINALES EN LA RED:
1. No reveles información personal por Internet. Establece restricciones a tu información personal en sitios de redes sociales.
2. Llena con cuidado formularios de registro. Cerciórate de que estás llenando ligas de empresas conocidas y confiables.
3. Evita sitios que muestren violencia y/o pornografía, pueden ser de alto riesgo.
4. No te conectes a sitios de descarga de música gratuita. Además de infringir leyes de autor, esto puede dañar tu computadora.
5. Actualiza de forma periódica tu sistema operativo.
6. Cambia claves y contraseñas con frecuencia.
7. Respalda tu información y utiliza contraseñas robustas.
8. Al descargar programas desconocidos, revisa que tengan licencias. Bajar software accidentalmente puede instalar en su computadora virus informáticos.
9. No compartas información personal de tus contactos con otras personas en Internet, atenta contra tu seguridad y la de ellos.
10. No concretes citas con "amigos" virtuales, generalmente si son desconocidos.



 

 


ASPECTOS ETICOS Y LEGALES ASOCIADOS A LA INFORMACION DIGITAL

                                                                
DERECHOS DE AUTOR
 
 

Son un conjunto de normasjurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
 
 
 
 
Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de  información se encuentran las siguientes dimensiones morales:
   Derechos y obligaciones de información.
   Derechos de propiedad.
   Responsabilidad y control.
  Calidad del sistema.
  Calidad de vida.
 
 
EL TITULAR DE LOS DERECHOS DE AUTOR GOZA DE:
 
Reproducir la obra en copias o fonogramas
 
 
Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
 

 
 
 
 
En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audio digital.
 
El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyos derechos derivan del autor pueden reclamar propiedad.


 

 
 
 


 




TECNICAS E INSTRUMENTOS DE LA EVALUACION PARA GARANTIZAR LA VERACIDAD DE LA INFORMACION
Como podemos darnos cuenta, en la red, es muy fácil encontrarnos con información muy accesible al momento que nosotros requerimos de ella. Pero la mayoría puede tener errores, y no estamos seguros de que si es completamente cierta la información encontrada, por lo mismo deben de tener en cuenta como mínimo 3 factores.
 
 
 
AUTOR DE LA MISMA
Posiblemente sea el factor determinante para validar la información obtenida de la red. Responder a la pregunta de ¿quién lo ha escrito? o ¿qué trayectoria profesional tiene el redactor de la información -bloguero, científico, docente, etc.-? nos dará una indicación importante sobre la validez de dicha información. 
 No siempre tenemos la suerte de tener “suministradores” conocidos, pero muchas veces nos podemos encontrar referencias a dichos autores, que indican que su información es fiable y garantizada por otros a los que sí les hemos otorgado previamente esa presunción de veracidad.

 
 

EXACTITUD Y VERIFICACIÓN DE LOS DETALLES DE LA
INFORMACIÓN
Explicación del método de obtención de la información (en caso de estudios sobre experimentaciones) o incorporación de todas las fuentes de las que ha sacado la información.
La retroacción o feedback que ha tenido dicho artículo/ trabajo/ proyecto/ investigación por parte de “autoridades” sobre el tema, que le otorgarán la cualidad de “exacto” y “verificado”.

 
 
VIGENCIA
La vigencia de la información se refiere al momento de la publicación.
Es imprescindible para evaluar como fiable un dato/referencia sacado de internet, la posibilidad de consultar la fecha de su publicación. Por tanto, así nos permitirá descartar información que pueda llegar a ser o considerarse obsoleta y usar la más actualizada.
 
 
 

 




UTILIZACIÓN DE FUENTES DIGITALES DE LA     INFORMACIÓN



Éste  fenómeno es considerado como una de las tres grandes revoluciones en las que la humanidad ha promovido el conocimiento, la primera fue la escritura, la segunda la imprenta y la tercera la información digital en línea.
 
 
 
 

Una información digital está en línea cuando es posible acceder a ella desde terminales u ordenadores remotos a través de redes.


 
 
El acceso a publicaciones periódicas permite ahorrar a los usuarios tiempo y dinero, y hasta Democratizar el uso de la información que se encuentran en diversas formas en la red

 
 
Uno de los grandes cambios también son las redes sociales, es la libertad de expresión a los acontecimientos que mejor dicho ahora son las noticias. Las fuentes digitales son una función demasiado eficaz que ahora para la mayoría viene siendo un sustento tanto para un negocio o para la información de varios proyectos.
 
 
 
No todas las revistas científicas ni los libros publicados están disponibles al público vía internet, las publicaciones que si forman parte del acervo con libre acceso  constituyen un universo de información que está permitiendo un avance  muy importante en todas las áreas del conocimiento incluida la educación.
 
Gracias a la existencia de diferentes organizaciones encargadas de buscar, identificar y clasificar y agrupar las publicaciones en internet, de acuerdo con las palabras claves  se puede rastrear la información sobre el tema central de interés y de temas relacionados



VENTAJAS

      Se aplican en diferentes actividades de las personas.

      Permiten el aprendizaje interactivo y la educación a distancia.

      Crean nuevas fuentes de trabajo.

      Reducen los costos en la transmisión de la información.

      Mejoran, en general, la vida de las personas.

DESVENTAJAS

      Dificultan el procesamiento y aplicación de los grandes volúmenes de información a que dan lugar.

      Hacen posible el fraude de las operaciones comerciales.

      Reducen los puestos de trabajo.

      Producen el aislamiento de las personas.

      Producen la "brecha digital", es decir, la separación entre los que pueden usar los servicios de las TIC y los que permanecen al margen de estos servicios.