lunes, 15 de octubre de 2018

Uso de diferentes fuentes de información

Uso de diferentes fuentes de información

  • Identificación del entorno en internet y de la información como recurso
La marcada tendencia del uso de Internet a nivel mundial y su acelerado crecimiento e innovador desarrollo, ha permitido hoy en día la existencia de una oferta educativa cuantitativamente importante a través de la red. Internet ofrece la capacidad de lograr un aprendizaje cooperativo de forma interactiva adecuando ambientes propicios para el aprendizaje y la construcción de conocimientos.
Cualquier persona con conexión a Internet puede hoy en día realizar muchos cursos, de diferentes contenidos y niveles, que se ofrecen en la Red. La incorporación de Internet en la educación supera las limitaciones de horario, desplazamiento e incapacidades físicas. Para lograr el adecuado uso y optimizar el aprovechamiento de las diversas ventajas de Internet, es necesario que como docentes seamos mediadores y ayudemos al estudiante a desarrollar habilidades para la utilización de este innovador recurso.

  • Definición de Internet y WWW.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla


  • Que son los Protocolos HTTP Y HTTPS.
En artículos anteriores hemos hablado acerca de los Protocolos de Red y de su importancia para que exista una comunicación clara y eficiente en los sistemas informáticos, ya que son ellos quienes establecen ciertos parámetros y criterios que permiten la circulación de información.
En esta ocasión queremos hacer evidente la diferencia entre dos de los protocolos más conocidos y usados: el HTTP, y el HTTPS, cuya única diferencia a simple vista es una “S”.
Es evidente que la principal diferencia entre el HTTP y el HTTPS es esa “S” al final. Pero, ¿qué significa esta letra adicional? Simplemente indica que es la versión SEGURA del HTTP; la refiere a un protocolo adicional que trabaja en conjunto con el HTTP llamado Secure Sockets Layer, que permite realizar una transmisión de información cifrada en internet, ocultando datos personales y dejando visible únicamente el servidor y el puerto al que nos conectamos.
Un HTTPS por lo tanto impide que terceros puedan ver los sitios web a los que accedemos, y protege nuestros nombres de usuario y contraseñas.

Características principales Navegadores en internet

  • Barra de direcciones
La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido. Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está escribiendo la dirección.
  • Barra de herramientas
La barra de herramientas (toolbar); es la fila de botones que se encuentra en la parte superior de la pantalla del navegador, proporciona una serie de funciones y comandos, facilitando accesar la información que se encuentra en la red; incluso poder regresar a sitios ya visitados.
  • Uso de buscadores
Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados.

  • Datos personales


Los datos personales son una información que nos identifica o que nos puede hacer identificables. tu nombre y apellidos, tu dni, tu fotografía, tu dirección, tu teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives, qué haces, qué te gusta…
Toda persona tiene derecho a la protección de sus datos de carácter personal. es decir, tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para quélos usa una organización.
En Internet existen muchas páginas que nos ofrecen servicios interesantes, en muchos casos, sólo a cambio de que nos registremos en ellas. Ten en cuenta que antes de usar un servicio en Internet debes tratar de ver a partir de qué edad se puede utilizar.
Muchas páginas web nos piden datos personales. Antes de dárselos es importante que te digan quiénes son ellos, qué datos necesitan y para qué los van a utilizar . También deben decirte qué datos tuyos tienen, cómo cambiarlos y cómo borrarte. si no te dicen todo esto... ¡no les des tus datos!

  • Tipos de datos personales
  • De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
  • Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
  • Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
  • Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
  • Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas
  • De salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
  • Características personales (tipo de sangre, ADN, huella digital, etc.)
  • Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
  • Vida y hábitos sexuales, origen (étnico y racial.); entre otros.
  • Que es el INAI?

  • Discriminación ante el flujo de información
Una eficaz gestión de la información exige no sólo conocer las fuentes, servicios y sistemas, su ciclo de vida y sus criterios de calidad, sino tener bien definidas las políticas en torno al papel de cada cual en el manejo de información y el flujo de cada información, desde su generación hasta su utilización, precisando sus depósitos transitorios y definitivos  (Ponjuán Dante, 2004).
El verdadero valor y uso de la información se manifiesta cuando es compartida con los clientes/usuarios adecuadamente, lo que coadyuvará a que puedan ejecutar decisiones y resolver diferentes problemáticas. Dentro del proceso de gestión de información y también en otros procesos del sistema organizacional, los flujos de la información son pasos importantes, e incluyen actividades específicas y sus secuencias, subprocesos, la secuencia de toma de decisiones, etc. Poder representar el flujo de información de un sistema, nos permite plasmar en un modelo lógico los procesos, independientemente de las restricciones del entorno.
Los flujos de información tienen su representación a través de los Diagramas de Flujos de Datos (DFD), que  deben estar compuestos por los siguientes elementos  (Santos Valdés, 2003):
  • Entidad externa: representa un ente ajeno al sistema que proporciona o recibe información del mismo. Puede hacer referencia a departamentos, personas, máquinas, recursos u otros sistemas.
  • Proceso: representa las funciones que realiza el sistema para transformar o manipular datos. El proceso debe ser capaz de generar los flujos de datos de salida a partir de los de entrada. El proceso puede transformar un flujo de datos de entrada en varios de salida y siempre es necesario como intermediario entre una entidad externa y un almacén de datos.
  • Almacén de datos: representa la información en reposo utilizada por el sistema independientemente del sistema de gestión de datos (por ejemplo un fichero, base de datos, archivador, etc.). Contiene la información necesaria para la ejecución del proceso.
  • Flujo de datos: representa el movimiento de los datos, y establece la comunicación entre los procesos y los almacenes de datos o las entidades externas.
Dentro de los principios de la gestión de información, el conocimiento de los procesos informacionales asegura la estabilidad del sistema y la precisión del control de la información  (Ponjuán Dante, 2004).

  • Identificación del entorno digital como espacio para promover el intercambio de información y opiniones
El proceso de enseñanza-aprendizaje se encuentra constantemente en una fase de evolución, debido a los cambios e innovaciones que surgen en la sociedad. Esta transformación tiene como objetivo responder a las demandas educativas de los ciudadanos, ya que estos exigen nuevas vías y caminos para continuar aprendiendo y, al mismo tiempo, para enriquecer su formación a lo largo de la vida. En este contexto, ocupan un lugar importante las tecnologías de la información y de la comunicación (TIC) y, concretamente, los entornos virtuales de aprendizaje (EVA). En la educación superior, los EVA se configuran como espacios virtuales de carácter educativo para la formación individual y colectiva de los usuarios en un nivel inicial, continuado y permanente. Por este motivo, interesa conocer el grado de aceptación de los estudiantes que participan de este modelo de enseñanza y aprendizaje.
  • Manejo seguro de la información
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

 Cuales son los aspectos a cubrir en la seguridad del equipo

  • Sobre los registros
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es lainformación.
Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:
  • esta almacenada y procesada en computadoras
  • puede ser confidencial para algunas personas o a escala institucional
  • puede ser mal utilizada o divulgada
  • puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo

  • Sobre las contraseñas
 tiempo el más vulnerable.

En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante.
Se puede decir que uno de los puntos más críticos de la seguridad en Internet son las herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web. Es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados, por ejemplo Apache, NGINX, IIS, etc. (Build With, 2016) O en los lenguajes de programación en que son escritas las aplicaciones. Sin embargo, la mayoría de los problemas detectados en servicios web no son provocados por fallas de ninguna de estas partes, si no que los problemas se generan por malas prácticas de parte de los programadores.

  • Sobre la navegación en páginas web
Basados en un estudio mixto, en este documento valoramos la percepción del universitario sobre el tema de la seguridad en la Red, considerada una de las áreas de las competencias digitales. Apoyados en los descriptores del proyecto Ikanos del Instituto Vasco de Cualificaciones y Formación Profesional (2014), consideramos cuatro temas: la protección de los dispositivos, los datos personales, la salud y el uso sostenible de los recursos tecnológicos (INTEF, 2014). En la recolección de los datos, empleamos un cuestionario en línea y un guion de entrevista individual semiestructurado. Los resultados señalan que los millennials realizan prácticas básicas de seguridad, tales como el uso de antivirus, el manejo de contraseñas, ajustes en la configuración de las herramientas web, entre otros. Respecto a la identidad digital y la salud, es necesario promover el empleo adecuado de los datos personales, así como fomentar hábitos mediáticos saludables. En la protección del entorno natural identificamos la necesidad de crear conciencia sobre la adquisición de equipos, el manejo de los energéticos, el reciclaje y los desechos tecnológicos. Por último, este trabajo busca contribuir a la discusión sobre la seguridad y el consumo mediático dentro del marco de las competencias digitales.

  • Sobre el uso de las redes sociales
En la guía podrán encontrar un breve repaso de cuáles son las amenazas más importantes para el usuario en las redes sociales, y los principales consejos de seguridad al navegar por estos sitios web. Comparto con ustedes la introducción del documento, para que luego puedan leerlo completo y aprender un poco más sobre como cuidar su privacidad en las redes sociales:


No hay comentarios.:

Publicar un comentario

8.-Identificacion de los riesgos en internet

8.1:RIEGOS TECNOLOGICOS VIRUS Los  virus  informáticos tienen, básicamente, la función de propagarse a través de un software, no se repli...