Uso de diferentes fuentes de información
- Identificación del entorno en internet y de la información como recurso
La marcada tendencia del uso de Internet a nivel mundial y su acelerado crecimiento e innovador desarrollo, ha permitido hoy en día la existencia de una oferta educativa cuantitativamente importante a través de la red. Internet ofrece la capacidad de lograr un aprendizaje cooperativo de forma interactiva adecuando ambientes propicios para el aprendizaje y la construcción de conocimientos.
Cualquier persona con conexión a Internet puede hoy en día realizar muchos cursos, de diferentes contenidos y niveles, que se ofrecen en la Red. La incorporación de Internet en la educación supera las limitaciones de horario, desplazamiento e incapacidades físicas. Para lograr el adecuado uso y optimizar el aprovechamiento de las diversas ventajas de Internet, es necesario que como docentes seamos mediadores y ayudemos al estudiante a desarrollar habilidades para la utilización de este innovador recurso.
- Definición de Internet y WWW.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla
- Que son los Protocolos HTTP Y HTTPS.
En artículos anteriores hemos hablado acerca de los Protocolos de Red y de su importancia para que exista una comunicación clara y eficiente en los sistemas informáticos, ya que son ellos quienes establecen ciertos parámetros y criterios que permiten la circulación de información.
En esta ocasión queremos hacer evidente la diferencia entre dos de los protocolos más conocidos y usados: el HTTP, y el HTTPS, cuya única diferencia a simple vista es una “S”.
Es evidente que la principal diferencia entre el HTTP y el HTTPS es esa “S” al final. Pero, ¿qué significa esta letra adicional? Simplemente indica que es la versión SEGURA del HTTP; la S refiere a un protocolo adicional que trabaja en conjunto con el HTTP llamado Secure Sockets Layer, que permite realizar una transmisión de información cifrada en internet, ocultando datos personales y dejando visible únicamente el servidor y el puerto al que nos conectamos.
Un HTTPS por lo tanto impide que terceros puedan ver los sitios web a los que accedemos, y protege nuestros nombres de usuario y contraseñas.
Características principales Navegadores en internet
- Barra de direcciones
- Barra de herramientas
- Uso de buscadores
- Datos personales
Los datos personales son una información que nos identifica o que nos puede hacer identificables. tu nombre y apellidos, tu dni, tu fotografía, tu dirección, tu teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives, qué haces, qué te gusta…
Toda persona tiene derecho a la protección de sus datos de carácter personal. es decir, tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para quélos usa una organización.
En Internet existen muchas páginas que nos ofrecen servicios interesantes, en muchos casos, sólo a cambio de que nos registremos en ellas. Ten en cuenta que antes de usar un servicio en Internet debes tratar de ver a partir de qué edad se puede utilizar.
Muchas páginas web nos piden datos personales. Antes de dárselos es importante que te digan quiénes son ellos, qué datos necesitan y para qué los van a utilizar . También deben decirte qué datos tuyos tienen, cómo cambiarlos y cómo borrarte. si no te dicen todo esto... ¡no les des tus datos!
- Tipos de datos personales
- De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
- Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
- Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
- Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
- Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas
- De salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
- Características personales (tipo de sangre, ADN, huella digital, etc.)
- Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
- Vida y hábitos sexuales, origen (étnico y racial.); entre otros.
Que es el INAI?
- Discriminación ante el flujo de información
Una eficaz gestión de la información exige no sólo conocer las fuentes, servicios y sistemas, su ciclo de vida y sus criterios de calidad, sino tener bien definidas las políticas en torno al papel de cada cual en el manejo de información y el flujo de cada información, desde su generación hasta su utilización, precisando sus depósitos transitorios y definitivos (Ponjuán Dante, 2004).
El verdadero valor y uso de la información se manifiesta cuando es compartida con los clientes/usuarios adecuadamente, lo que coadyuvará a que puedan ejecutar decisiones y resolver diferentes problemáticas. Dentro del proceso de gestión de información y también en otros procesos del sistema organizacional, los flujos de la información son pasos importantes, e incluyen actividades específicas y sus secuencias, subprocesos, la secuencia de toma de decisiones, etc. Poder representar el flujo de información de un sistema, nos permite plasmar en un modelo lógico los procesos, independientemente de las restricciones del entorno.
Los flujos de información tienen su representación a través de los Diagramas de Flujos de Datos (DFD), que deben estar compuestos por los siguientes elementos (Santos Valdés, 2003):
- Entidad externa: representa un ente ajeno al sistema que proporciona o recibe información del mismo. Puede hacer referencia a departamentos, personas, máquinas, recursos u otros sistemas.
- Proceso: representa las funciones que realiza el sistema para transformar o manipular datos. El proceso debe ser capaz de generar los flujos de datos de salida a partir de los de entrada. El proceso puede transformar un flujo de datos de entrada en varios de salida y siempre es necesario como intermediario entre una entidad externa y un almacén de datos.
- Almacén de datos: representa la información en reposo utilizada por el sistema independientemente del sistema de gestión de datos (por ejemplo un fichero, base de datos, archivador, etc.). Contiene la información necesaria para la ejecución del proceso.
- Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre los procesos y los almacenes de datos o las entidades externas.
Dentro de los principios de la gestión de información, el conocimiento de los procesos informacionales asegura la estabilidad del sistema y la precisión del control de la información (Ponjuán Dante, 2004).
- Identificación del entorno digital como espacio para promover el intercambio de información y opiniones
- Manejo seguro de la información
Cuales son los aspectos a cubrir en la seguridad del equipo
- Sobre los registros
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es lainformación.
Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:
- esta almacenada y procesada en computadoras
- puede ser confidencial para algunas personas o a escala institucional
- puede ser mal utilizada o divulgada
- puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo
- Sobre las contraseñas
tiempo el más vulnerable.
En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante.
Se puede decir que uno de los puntos más críticos de la seguridad en Internet son las herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web. Es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados, por ejemplo Apache, NGINX, IIS, etc. (Build With, 2016) O en los lenguajes de programación en que son escritas las aplicaciones. Sin embargo, la mayoría de los problemas detectados en servicios web no son provocados por fallas de ninguna de estas partes, si no que los problemas se generan por malas prácticas de parte de los programadores.
- Sobre la navegación en páginas web
Basados en un estudio mixto, en este documento valoramos la percepción del universitario sobre el tema de la seguridad en la Red, considerada una de las áreas de las competencias digitales. Apoyados en los descriptores del proyecto Ikanos del Instituto Vasco de Cualificaciones y Formación Profesional (2014), consideramos cuatro temas: la protección de los dispositivos, los datos personales, la salud y el uso sostenible de los recursos tecnológicos (INTEF, 2014). En la recolección de los datos, empleamos un cuestionario en línea y un guion de entrevista individual semiestructurado. Los resultados señalan que los millennials realizan prácticas básicas de seguridad, tales como el uso de antivirus, el manejo de contraseñas, ajustes en la configuración de las herramientas web, entre otros. Respecto a la identidad digital y la salud, es necesario promover el empleo adecuado de los datos personales, así como fomentar hábitos mediáticos saludables. En la protección del entorno natural identificamos la necesidad de crear conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos tecnológicos. Por último, este trabajo busca contribuir a la discusión sobre la seguridad y el consumo mediático dentro del marco de las competencias digitales.
- Sobre el uso de las redes sociales
En la guía podrán encontrar un breve repaso de cuáles son las amenazas más importantes para el usuario en las redes sociales, y los principales consejos de seguridad al navegar por estos sitios web. Comparto con ustedes la introducción del documento, para que luego puedan leerlo completo y aprender un poco más sobre como cuidar su privacidad en las redes sociales:













No hay comentarios.:
Publicar un comentario