Newest Post

SEGURIDAD EN INTERNET

| domingo, 2 de julio de 2017
Leer más »
¿Por qué es importante la seguridad en línea? Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen.
La seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’.
En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional. Aunque al país le falta camino por recorrer en este tema, hemos tenido una madurez importante y estamos en la misma escala de lo que manejan economías como la argentina y la mexicana. Por ejemplo, la plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH Colombia está cumpliendo con estándares que brindan transacciones electrónicas seguras.
"La seguridad en Internet no solo se puede considerar una preocupación empresarial porque todos tenemos derecho a la privacidad."
De igual forma es importante mencionar que gracias a la Ley 527 de 1999 las empresas y entidades públicas colombianas pueden identificar de manera inequívoca a una persona en medios electrónicos haciendo uso de la certificación de firma digital, así mismo, si hablamos de garantizar la fecha y hora exacta que sucede en una transacción electrónica existe el estampado cronológico o sello de tiempo, y si se trata de contar con un repositorio de evidencia digital que archive y conserve los documentos electrónicos se puede emplear el archivo confiable de mensaje de datos.
Sin embargo, para los cibernautas existen otras reglas de uso que deben tener en cuenta a la hora de navegar en Internet:
-Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la página y el navegador para evitar problemas con su equipo de cómputo como adquirir un virus informático.
-Si va a realizar un pago o utilizar un servicio en línea, verifique que en el navegador, la URL de la página web tenga un símbolo o imagen de un candado y el prefijo HTTPS, lo cual indica que el sitio ofrece seguridad para utilizar servicios de transacciones electrónicas. Este símbolo también lo puede observar en la parte en la parte inferior derecha del navegador o en la parte superior derecha dentro de la barra de navegación.
-No conteste correos electrónicos que le pidan ingresar información personal dentro del mismo mensaje electrónico o de una página web no segura que le solicite que confirme, verifique o actualice la información de su cuenta bancaria, tarjeta de crédito o facturación.
-Nunca envíe información personal o financiera de carácter confidencial a menos que se encuentre encriptada en un sitio web seguro.
-Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo electrónico. Es posible que el enlace no sea confiable.
-Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda digitar de manera manual la dirección o URL para ingresar al sitio y así verificar que es seguro para realizar cualquier operación que necesite.
-Si tiene algún servicio en línea con alguna entidad o institución, se recomienda cambiar su contraseña en forma periódica. Solo realice estas operaciones en computadores que sean de su entera confianza.
-No publique en las redes sociales información personal o números de teléfonos, cuentas personales o claves, ya que esta información puede llegar a manos de personas indebidas.
-Si va a reproducir o tomar información de sitios web, se recomienda primero leer las políticas de uso para saber si es permitido hacerlo o si se está incurriendo en algún acto ilegal. Las políticas de uso y privacidad de portales, en su mayoría están ubicadas en la parte inferior del mismo para su consulta.
Tenga en cuenta quelas principales tecnologías referentes a la seguridad de la información pueden ser: cortafuegos, administración de cuentas de usuarios, detección y prevención de intrusos, cumplimiento de privacidad, acceso remoto, firma digital, recuperación de datos y tecnologías de monitoreo.
Finalmente, para entender mejor los peligros que se encuentran en la red, Wikipedia define muy bien los principales atacantes en línea y la amenaza que representan:
· Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a información que considere insegura.
· Cracker se denomina así a aquella persona que alardea de su capacidad para reventar sistemas electrónicos e informáticos.
·  Lammer son personas que ejecutan programas creados por otros, para bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
· Copyhackers es una nueva generación de falsificadores dedicados al crackeo de hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los piratas informáticos.
Resultado de imagen para SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET

Posted by : Karen Gaitan
Date :domingo, 2 de julio de 2017
With 0comentarios

HERRAMIENTAS COLABORATIVAS

|
Leer más »

CERRAR
Resultado de imagen para HERRAMIENTAS COLABORATIVASSon las herramientas utilizadas en la comunicación entre personas, aunque ésta sólo sea de forma virtual. Actualmente existen diversas herramientas de este tipo tales como las redes sociales, wikis, blogs, chats y otros recursos específicos. Estas nuevas herramientas de la comunicación nos han permitido de forma eficaz y rápida el traspaso de información y han acortado de una forma u otra las distancias. En el ámbito académico, en particular en educación superior, las herramientas de trabajo colaborativo son un potente recurso que fácilmente se adapta a diversas necesidades y objetivos.1

Tipos


Redes sociales

Blogs

Wikis

Chats



Beneficios

Las herramientas de Trabajo Colaborativo son medios muy eficaces dentro de la comunicación virtual y han permitido que la comunicación entre dos o un grupo de personas sea más rápida y de una mejor calidad a través de diferentes competentes que agradan a la vista y hacen más atractiva la herramienta como tal, lo cual también va acompañado de una finalidad y una funcionalidad que realmente retenga a los usuarios de Internet y se interesen cada vez más.

Estas herramientas han permitido que se acorten distancias entre personas.

Aspectos negativos[editar]


Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar contenido no apto que perturbe de una forma u otra la integridad y dignidad del ser humano e incluso atenten contra los derechos humanos internacionales y el buen uso de la Internet.

Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.


Resultado de imagen para redes sociales

HERRAMIENTAS COLABORATIVAS

Posted by : Karen Gaitan
Date :
With 0comentarios

REDES SOCIALES

|
Leer más »
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádicalazo interpersonal.1


El Análisis de redes sociales (relacionado con la teoría de redes) ha emergido como una metodología clave en las modernas ciencias sociales, entre las que se incluyen la sociología, la antropología, la psicología social, la economía, la geografía, las Ciencias políticas, la cienciometría, los estudios de comunicación, estudios organizacionales y la socio lingüística. También ha ganado un apoyo significativo en la física y la biología entre otras.
Resultado de imagen para redes sociales
En el lenguaje cotidiano se ha utilizado especialmente y libremente la idea de "red social" durante más de un siglo para denotar conjuntos complejos de relaciones entre miembros de los sistemas sociales en todas las dimensiones, desde el ámbito interpersonal hasta el internacional. En 1954, el antropólogo de la Escuela de Mánchester J. A. Barnes comenzó a utilizar sistemáticamente el término para mostrar patrones de lazos, abarcando los conceptos tradicionalmente utilizados por los científicos sociales: grupos delimitados (p. ej., tribus, familias) y categorías sociales (p. ej., género, etnia). Académicos como S. D. Berkowitz, Stephen Borgatti, Ronald BurtKathleen CarleyMartin Everett, Katherine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mullins, Anatol Rapoport, Stanley Wasserman, Barry WellmanDouglas R. White y Harrison White expandieron el uso del análisis de redes sociales sistemático.2
El análisis de redes sociales ha pasado de ser una metáfora sugerente para constituirse en un enfoque analítico y un paradigma, con sus principios teóricos, métodos de software para análisis de redes sociales y líneas de investigación propios. Los analistas estudian la influencia del todo en las partes y viceversa, el efecto producido por la acción selectiva de los individuos en la red; desde la estructura hasta la relación y el individuo, desde el comportamiento hasta la actitud. Como se ha dicho estos análisis se realizan bien en redes completas, donde los lazos son las relaciones específicas en una población definida, o bien en redes personales (también conocidas como redes egocéntricas, aunque no son exactamente equiparables), donde se estudian "comunidades personales".3 La distinción entre redes totales/completas y redes personales/egocéntricas depende mucho más de la capacidad del analista para recopilar los datos y la información. Es decir, para grupos tales como empresas, escuelas o sociedades con membrecía, el analista espera tener información completa sobre quien está en la red, siendo todos los participantes egos y alteri potenciales. Los estudios personales/egocéntricos son conducidos generalmente cuando las identidades o egos se conocen, pero no sus alteri. Estos estudios permiten a los egos aportar información sobre la identidad de sus alteri y no hay la expectativa de que los distintos egos o conjuntos de alteri estén vinculados con cada uno de los otros.

REDES SOCIALES

Posted by : Karen Gaitan
Date :
With 0comentarios
Next
▲Top▲