martes, 2 de agosto de 2016

Portada


RIESGOS ASOCIADOS A INTERNET

                                                                     




Marlyn Johana Fuentes Cuéllar





Universidad de Santander
                      
               Sistemas e Informática       
                                                                                                
Maestría en Gestión de la Tecnología Educativa
Cimitarra

2016
                                                  
                                                  
RIESGOS ASOCIADOS A INTERNET


El uso de recursos tecnológicos en todos los campos de la vida humana de hoy es indispensable. Las labores que realizamos día tras día requieren diversas herramientas que gracias al desarrollo de la informática y de las TIC se encuentran al alcance de nuestras manos. Es de conocimiento común  que los beneficios que éstas aportan son innumerables, no obstante,  debe actuarse con atención y precaución frente a los riesgos que también conlleva su implementación.

Es precisamente este punto el que se pretende abordar en este texto, quizá no con la profundidad y los tecnicismos que amerite, pero sí con la firme intención de recalcar la importancia de estar preparados para el uso adecuado de dichos recursos, desarrollados para contribuir al bienestar del hombre. En este sentido, cabe mencionar que se hará mención de algunos conceptos relacionados con el tema y de posibles riesgos asociados a internet.

En primer lugar, hay que señalar que “se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad” (Mifsud, E., 2012). En concreto, el objetivo de la seguridad debe ser, en cuanto sea posible, ayudar a preservar la confidencialidad, la integridad y la disponibilidad de la información, que actualmente posee tanto valor como las propiedades materiales o el dinero mismo.

Algunos de los beneficios que ofrece la informática son el ahorro en costos, el control, la reducción de tiempo, la facilidad de almacenamiento, entre otras; a las cuales se suman ciertas desventajas con respecto a los métodos tradicionales de almacenamiento y procesamiento tales como la inseguridad, las incoherencias, el fraude, las inconsistencias y las fallas que puedan tener las máquinas. Sumadas a las vulnerabilidades que puedan tener los sistemas, siempre se encontraran los ataques que realicen sujetos de dentro o de fuera de la organización, empresa o institución educativa.

En algunos casos las amenazas se pueden generar por equivocaciones, desconocimiento y de manera involuntaria, sin embargo, existen sujetos que por interés económico, político o simplemente placer, atentan contra el software, el hardware o los datos, ocasionando a sus propietarios grandes perjuicios. Estas personas incurren en actividades delictivas, según sus conocimientos, intencionalidades específicas y modo de operación pueden denominarse hackers, crackers, phreakers o lammers.

Una modalidad que ha tomado fuerza con el paso del tiempo y que ha dejado muchas víctimas es el phishing o suplantación de identidad, que consiste en la obtención de información confidencial como contraseñas o claves de tarjetas, normalmente realizada mediante algún formulario enviado por correo electrónico y con la apariencia de provenir de una organización confiable. A quien realiza este tipo de acciones fraudulentas se le conoce como phisher.

En cuanto a las amenazas, se pueden mencionar tres tipos, como sostiene Elvira Mifsud en su texto Introducción a la seguridad informática (2012):
Ø  Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc.
Ø  Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc.
Ø  Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc.

En las instituciones educativas se corre el riesgo de perder información muy valiosa relacionada con los registros de los alumnos, sus datos personales, calificaciones, etc.; asimismo, la utilización masiva de equipos conectados a internet frecuentemente y de manera masiva los expone a amenazas constantes que deben ser consideradas para evitar el deterioro de los equipos.

Por otro lado, en el campo educativo  los riesgos suelen aumentar dado que la comunidad que se puede ver perjudicada es especialmente sensible. Los adolescentes, debido a su inexperiencia y falta de previsión en muchos casos, son presas fáciles de quienes buscan hacer daño, sobre todo en el ambiente de las redes sociales, tan importantes hoy en día por su injerencia en la  configuración de la identidad y por la amplia difusión de la información que permiten.

Lamentablemente, se han conocido muchos casos en los que los jóvenes son víctimas de prácticas como el cyberbulling, que no solo afectan su imagen ante la sociedad, sino que pueden desencadenar graves problemas emocionales que pueden transformar su visión de sí mismos, del prójimo y de la vida. De ahí que la concientización acerca del manejo adecuado de los recursos tecnológicos, específicamente, del uso del internet y de la interacción en las redes sociales cobre gran importancia en la prevención de problemáticas en los adolescentes.

Aunque los atacantes pueden ser activos, cuyo objetivo es hacer daño de alguna forma, o pasivos, cuyo objetivo es solo curiosear en el sistema, es necesario implementar las estrategias adecuadas para combatir las amenazas de todo tipo. El uso de antivirus y la encriptación pueden ser efectivos para proteger los equipos y la información. Sin embargo, el desconocimiento y la falta de sensibilización de los usuarios, son quizá los factores de riesgo que más influyen en la aparición de problemas relacionados con los recursos tecnológicos, entre ellos internet.

Para finalizar, cabe citar una afirmación que considero muy válida: “Las empresas clientes y proveedoras de Tecnologías de la Información deben ser más rigurosas con respecto a la documentación en el diseño del software, para mejorar el control y la gestión de la seguridad de sus componentes, además de presentar manuales detallados para la configuración y operación en ambientes seguros” (Chamorro, J. &Pino F.,2011).
                                                                                                      



Referencias

·         Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de 
       Introducción a la seguridad informática


·         Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de La vinculación del phishing con el lavado de activos.

·         Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de 


·         Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de Riesgos y amenazas en cloud computing


                                              


















domingo, 26 de junio de 2016

AUTORES Y OBRAS DEL SIGLO DE ORO



Avendaño, C. M. y Fuentes, J. C. (2013). Autores y Obras del Siglo de Oro. Recuperado el 25 de junio de 2016 de: https://prezi.com/lg6xjykxnrwk/autores-y-obras-del-siglo-de-oro/

¡BIENVENIDO AL RENACIMIENTO!


Creado en: https://www.pixton.com/es/

CONTEXTO HISTÓRICO Y CULTURAL DEL RENACIMIENTO


LOS MEDICI - PADRINOS DEL RENACIMIENTO

LOS MEDICI- PARTE 1


Recuperado de: https://www.youtube.com/watch?v=pa74oYZ1u0Q



LOS MEDICI- PARTE 2



Recuperado de: https://www.youtube.com/watch?v=a9ZgovTvnTE



LOS MEDICI- PARTE 3



Recuperado de: https://www.youtube.com/watch?v=Ym8NTzZ-KIQ



LOS MEDICI- PARTE 4



Recuperado de: https://www.youtube.com/watch?v=paOVpW9Uj5Q

sábado, 25 de junio de 2016

LITERATURA DEL SIGLO DE ORO


Líneas de tiempo





La Literatura Española a través de los tiempos. Recuperado de http://slideplayer.es/slide/1038055/