viernes, 20 de mayo de 2011

Cuestionario:

1¿Qué entienden por ciudadanía digital?
2_¿Creen que se podrían mejorar los métodos seguridad de la información?
3_¿Conoces algún caso de el mal uso de la tecnología? ¿Cuales?
4_¿Crees que la implementación de la tecnología en las aulas es buena ? justifica tu respuesta?

jueves, 28 de abril de 2011

Robo de indentidad

El robo de identidad se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
Existen varios métodos para obtener datos de su información personal:
  • Pishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
  • Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
  • Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa, organización o banco.
Conclusión: no debemos introducir datos Oficiales a páginas de distracción que creamos. Ejemplo. Facebook, correo, etc. Ya que hay personas aficionadas a la informática como los hackers.

Derecho del autor

Un derecho de autor se usa para evitar que otros usen su trabajo original. Bajo la ley de derecho de autor federal, un derecho de autor da licencia al dueño a muchos derechos exclusivos, tales como los derechos de:
  • Reproducir el trabajo que tiene el derecho de autor
  • Distribuir copias del trabajo que tiene el derecho de autor al público para venta
  • Realizar/presentar el trabajo que tiene el derecho de autor
Un dueño y un creador de trabajo original puede registrar un derecho de autor en la oficina del "U.S. Copyright," oficina del derecho de autor. Generalmente, un dueño necesita completar una forma específica del trabajo que el dueño desea registrar, y someter un honorario.

CIBERESPACIO

El ciberespacio o ciberinfinito es una realidad virtual que se encuentra dentro de los ordenadores y redes del mundo. Aunque el ciberespacio no debe confundirse con el Internet real, el término se refiere a menudo a los objetos e identidades que existen dentro de la misma red informática, así que se podría decir, metafóricamente, que una página web "se encuentra en el ciberespacio". Según esta interpretación, los acontecimientos que tienen lugar en Internet no están ocurriendo en los países donde los participantes o los servidores se encuentran físicamente, sino "en el ciberespacio". Éste parece un punto de vista razonable una vez que se extiende el uso de servicios distribuidos (como Freenet), y la identidad y localización física de los participantes resulta imposible de determinar debido a la comunicación anonimidad o pseudonimidad. Por ello, no se podrían aplicar las leyes de ningún país determinado.

Hackers

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además de el fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.
Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problematicas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Analisis de Seguridad Informatica de IBM.


El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era amenudo utilizada en forma de verbo “Hacking”, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo.

Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.

¿Quiénes son los Ethical Hackers?

La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo de informacion o destruccion de datos.
Durante una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la compañia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.

Democratización del Ciberespacio y Libertad de Acceso a Internet

La democratización del ciberespacio es el proceso por el cual se facilita el acceso popular a Internet y al ciberespacio mediante la distribución masificada de tecnología. La llegada de los intereses comerciales y de las grandes corporaciones económicas a Internet no se hizo esperar, no sólo en contenidos sino también en sus ansias de dominio de lo que había sido concebido como un espacio público.
 De todos los derechos que los ciudadanos de cualquier país deben tener asegurados y protegidos en Internet, el derecho a la libre expresión y el derecho a la intimidad y la privacidad personales son los más fundamentales.

Organizacion no gubernamental

Una organización no gubernamental (también conocida por siglas ONG) es una entidad de carácter privado, con diferentes fines y objetivos humanitarios y sociales definidos por sus integrantes, creada independientemente por los gobiernos locales, regionales y jurídicamente adopta diferentes estatus, tales como asociación, fundación, corporación y cooperativa, entre otras formas. Al conjunto del sector que integran las ONG se le denomina de diferentes formas, tales como organizaciones de la sociedad civil, sector voluntario, sector no lucrativo, sector solidario, economía social, tercer sector y sector social. Su membresía está compuesta por voluntarios y trabajadores contratados. Internamente pueden tener un bajo o alto grado de organización. El financiamiento de actividades, generalmente proviene de diversas fuentes: personas particulares, Estados y otras Administraciones Públicas, organismos internacionales, empresas, otras ONG, etc.
La expresión Organizaciones no Gubernamentales (ONG) nació a raíz de la invitación recibida por algunas organizaciones sociales por parte de la ONU en la década de 1975, para asistir sus asambleas como invitadas. Dado que la ONU es una organización de estados se buscó diferenciar los niveles.

Conceptos y características de ciudadanía digital

E-Learning: es aprendizaje con medios electrónicos. Utiliza herramientas y medios diversos como Internet, intranets, CD-ROM, producciones multimedia (Textos, imágenes, audio, video, etc.)
B-Learning: consiste en un proceso docente semipresencial; esto significa que un curso dictado en este formato incluirá tanto clases presenciales como actividades de e-learning.
M-Learning: El m-learning se centra en los medios y dispositivos móviles como soporte de esta formación, por tanto se podría definir al m-learning como una especialización del e-learning.
E-Commerce: El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
 E-Business: Se define al E–Business como cualquier actividad empresarial que se efectúa a través de Internet, no sólo de compra y venta, sino también dando servicio a los clientes y/o colaborando con socios comerciales.
E-Government: e-gobierno o gobierno electrónico consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático.

Licencia Software

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores:
§  Autor: El desarrollador o conjunto de desarrolladores que crea el software, son por antonomasía quienes en una primera instancia poseen el rol de licenciante, al ser los titulares originales del software.
§  Titular de los derechos de explotación: Es la persona natural o jurídica que recibe una cesión de los derechos de explotación de forma exclusiva del software desde un tercero, transformándolo en titular derivado y licenciante del software.
§  Distribuidor: Es la persona jurídica a la cual se le otorga el derecho de distribución y la posibilidad de generar sublicencias del software mediante la firma de un contrato de distribución con el titular de los derechos de explotación.

ACCESO: La tecnología ofrece muchas oportunidades para que gran número de personas accedan y utilicen formas alternativas de comunicación. Pero no todos tienen la capacidad para usar o acceder las herramientas de la nueva sociedad digital. Con frecuencia, estas oportunidades solamente están disponibles para un grupo pequeño de estudiantes, aunque el costo de la tecnología está disminuyendo rápidamente y el acceso a la tecnología sea mayor que nunca antes. La disparidad en el mundo de los que tienen acceso a la tecnología y los que no lo tienen está aumentando.
La escuela ignora o subestima las necesidades tecnológicas de grupos marginados. Para evitar esto explore sitios Web y otros materiales para informarse mejor acerca de los factores que influyen en las dificultades para el acceso. Ofrezca tiempo, a los estudiantes que no tienen acceso en sus casas, para que puedan utilizar la tecnología en la escuela, en telecentros o en cafés Internet con el fin de realizar trabajos o tareas. Planee que, estudiantes con facilidades de acceso y estudiantes que no las tienen, trabajen en parejas en tareas o trabajos de la escuela.
RESPONSABILIDAD: Desde pequeños, puede que los estudiantes localicen y descarguen materiales de Internet. Sin embargo, no han aprendido qué es apropiado y qué no lo es, qué es legal o ilegal cuando usan Internet. Los estudiantes descargan música ilegalmente de algún sitio en formato MP3. Para proyectos de clase, los estudiantes copian material de Internet y no dan el crédito a los autores de este.
Algunas de las estrategias para incentivar la responsabilidad se dan promoviendo entre los estudiantes un diálogo en el que se discuta lo que ellos sienten cuando los materiales que ellos han realizado se descargan sin su permiso. Puede fomentar la discusión sobre las percepciones de los estudiantes respecto al uso ético y no ético de la tecnología. Discuta acerca del uso honrado y las leyes sobre derechos de autor.
DERECHOS: Cuando los estudiantes, generan o publican cualquier cosa digitalmente, ellos están cobijados por la misma protección de derechos de autor que tiene cualquier otro productor de contenidos. Se puede ofrecer a los estudiantes información sobre el uso apropiado e inapropiado de la tecnología en la escuela y promueva el intercambio de opiniones acerca del uso de la tecnología en la escuela y fuera de ella.
ERGONOMÍA: Los estudiantes deben estar concientes de los daños físicos que puede ocasionar la tecnología. El forzar la vista y la mala postura son problemas comunes en las actividades relacionadas con la tecnología. Los educadores deben estimular a los estudiantes para que utilicen la tecnología de manera responsable con el fin de prevenir lesiones físicas. Con la ergonomía apropiada, se puede ayudar a que estos eviten problemas futuros relacionados con el uso inadecuado de la tecnología.
SEGURIDAD: A medida que una mayor cantidad de información de carácter confidencial se guarda electrónicamente, se debe generar la estrategia correspondiente para protegerla. Los estudiantes deben aprender a proteger los datos electrónicos. Proteger el equipo personal no solamente indica responsabilidad de parte del usuario sino que responde a la necesidad de proteger la comunidad. Por ejemplo, manteniendo actualizado el antivirus. Pero la seguridad va más allá de la protección de los equipos. Incluye protegernos a nosotros mismos y a otros de influencias externas que pueden causarnos daños físicos.

A manera de conclusión

La ciudadanía digital debe convertirse en una prioridad para las instituciones educativas que ven la integración de la tecnología en el currículo regular como estrategia importante para la enseñanza y el aprendizaje que prepare a los estudiantes para vivir y trabajar en el Siglo XXI. Poniendo en práctica la ciudadanía digital, se facilita el desarrollo de estudiantes tecnológicamente competentes con variedad de experiencias y habilidades y, una personalidad bien definida.