lunes, 19 de noviembre de 2018

11.2.1 El espacio digital

El espacio virtual es aquel que se diferencia del espacio tangible en al menos un aspecto fundamental referente a las condiciones básicas mediante las cuales interactúan los objetos que en este habitan, habitan, tales como el tiempo y el espacio

Un entorno virtual es un ambiente informático con una intención didáctica; que la integran los agentes humanos (maestros, profesores); los artificiales (informáticos) que ofrecen condiciones de interacción local o a través de redes.

Características Especiales Del Espacio Virtual 

  • Ubicuidad 
  • Presencia a distancia

Funcionalidad

  • Gran cantidad de objetos 
  • No hay limitaciones físicas Velocidad
Tipos de Ambientes Virtuales

Un Entorno Virtual de Aprendizaje (EVA) o Virtual learning environment(VLE) es un espacio educativo alojado en la web, conformado por un conjunto de herramientas informáticas o sistema de software que posibilitan la interacción didáctica.
Teniendo en cuenta la definición mencionada, un EVA posee 4 características:


  • Es un ambiente electrónico, no material en sentido físico, creado y constituido por tecnologías digitales.
  • Está hospedado en la red y se puede tener acceso remoto a sus contenidos a través de algún tipo de dispositivo con conexión a Internet.
  • Las aplicaciones o programas informáticos que lo conforman sirven de soporte para las actividades formativas de docentes y alumnos.
  • La relación didáctica no se produce en ellos “cara a cara” (como en la enseñanza presencial), sino mediada por tecnologías digitales. Por ello los EVA permiten el desarrollo de acciones educativas sin necesidad de que docentes y alumnos coincidan en el espacio o en el tiempo.
Los elementos esenciales que debe tener un entorno virtual de aprendizaje, en los cuales se ha de articular el aprendizaje y el trabajo cooperativo, son los siguientes: -Estrategias de comunicación en entornos virtuales: mensajes concretos y concisos, claridad de los argumentos, precisión semántica, fluidez comunicativa (poca dilación temporal) -El Dominar las herramientas es un requisito pero no un obstáculo -Planificación -Distribución de tareas. Los valores claves en este tipo de aprendizaje son: responsabilidad, compromiso, sinceridad.

                     ELEMENTOS QUE LOS COMPONEN

  • La Red que conforman dentro del entorno los alumnos y el docente.
  • Las herramientas tecnológicas y los materiales multimedios desarrollados
  • Las acciones didácticas propuestas por el docente
  • El espacio virtual donde se desarrolla la red y su interacción
  • Los saberes que se propone desarrollar el docente

                   SUJETOS DEL ENTORNO DE APRENDIZAJE VIRTUAL

Los adultos son los principales participantes de las propuestas de formación en entornos virtuales. Es por ello necesario perfilar cuáles son sus características como estudiantes, sus motivaciones, resistencias y obstáculos para el diseño del entorno virtual de aprendizaje.
Trabajar en EVA  propone una desestructuración de roles: los estudiantes son agentes activos en sus procesos de aprendizaje mientras que los profesores se presentan como moderadores y facilitadores en la apropiación de conocimientos.


11.2 Derechos digitales

Derechos digitales



Los derechos digitales son una prolongación de los derechos civiles de los ciudadanos, pero llevados al mundo digital. Las asociaciones de internautas denuncian la "desprotección" de los usuarios en la red. Expertos de todo tipo abogan por hacer una mayor labor de concienciación sobre la importancia de protegerse en Internet.

Los principales derechos digitales


Acceso universal e igualitario a internet, sin discriminación de ningún tipo.

Libertad de expresión, información y comunicación.
Privacidad y protección de datos.
Libertad de acceso a cualquier web o plataforma social.
Derecho al olvido.
Protección del menor.
Propiedad intelectual.

Referencias

http://www.impulsodigital.elmundo.es/seguridad-tecnologica/conoces-tus-derechos-digitales

11.1.3 Consentimiento y publicación de información

Consentimiento y publicación de información

El Gobierno Electrónico recurre a las Tecnologías de la Información (TI) para almacenar y relacionar la información que producen los organismos públicos mejorando la gestión y los servicios ofrecidos a los ciudadanos. 
En este marco, la transparencia de la gestión y la protección de los datos personales de individuos y empresas son elementos fundamentales a considerar con el fin de brindar seguridad y confianza a la ciudadanía.
Si bien el Estado y las empresas han utilizado siempre los datos personales para llevar a cabo distintos cometidos y actividades, la masificación de las TI impulsó que el país legisla en este tema para proteger a las personas en la disposición y uso adecuado de dichos datos.
Para difundir información pública hay que tener presente que los documentos o secciones de los mismos que contengan datos personales y que requieren del previo consentimiento de sus titulares, tienen carácter de confidenciales y deben ser clasificados.
También existen casos en los que corresponde difundir determinada información en aras de la transparencia del Estado, como por ejemplo el resultado de un concurso público.
Al respecto resulta suficiente la divulgación de los datos de quienes integren el orden de prelación (nombres y apellidos), junto con las puntuaciones de las respectivas etapas.
En casos como por ejemplo la difusión del curriculum de los funcionarios, resulta suficiente publicar la información relativa a la función o el cargo, y aquella que permita evaluar la idoneidad técnica de quien lo ocupa.

Asimismo, debe evitarse la publicación de datos personales que no se relacionan directamente con estos fines, por ejemplo el estado civil, edad, domicilio y teléfono particular o correo electrónico personal del funcionario.

11.1.2 Protección de la integridad de la información personal

Protección de la integridad de la información personal

Como sabes, en Internet estás expuest@ a todo tipo de situaciones y de ti depende evitar gran parte de ellas. ¿Cómo hacerlo?
Unas de las mejores maneras de cuidar tu integridad es teniendo en cuenta lo que habíamos compartido en el post anterior donde nos preguntábamos si en verdad tienes control sobre lo que publicás en Internet. ¿Alguna vez te preguntaste lo mismo?. Te compartimos otros tips para que tengas en cuenta cada vez que estés en tu Red Social favorita o actualices tu blog en el caso de que tengas uno.

-       Verificar la configuración de privacidad:sería el paso inicial para navegar en forma segura y tener mayor control sobre los datos que hacemos público. Todas las Redes Sociales ofrecen la configuración de privacidad, configurarlo lleva poco tiempo y su importancia es invaluable.
-       Tener cuidado con las etiquetas en Las Redes Sociales: Sociales: A través de las etiquetas, los datos que compartís pueden estar al descubierto y disponible para todo el mundo, aún si en la configuración de privacidad das los permisos sólo a tus amigo.
-       ¿Es necesario incluir dirección y número telefónico?: Tal vez no te des cuenta de que estás compartiendo información que puedan estar al alcance de muchas personas. ¿Es necesario compartir tu número telefónico, la dirección de tu casa y el colegio donde estudiás? Tal vez no conozcas a todos los que forman parte de tu red social.
- ¿Compartes datos de otras personas?: Así como no deseás que se compartan informaciones personales, fotografías o videos tuyos, de la misma manera tus amigos no desean que hagas lo mismos.
- ¿Tienes control sobre los datos que comparten de ti?
Nadie puede compartir informaciones tuyas sin tu consentimiento. Tus amigos no deberían compartir tu número de teléfono, fotografías, imágenes, cómo pueden llegar a vos, etc. Todos los datos relacionados a tu persona te pertenecen


11.1.1 Respaldos

Respaldo de información

Respaldo de información
La palabra “Backup” significa respaldo, siendo común el uso de este término dentro del ámbito informático.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Importancia del respaldo de información:La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es menos probable.
Existen diversos métodos para realizar un respaldo de información. Una posibilidad es copiar los datos digitales a diferentes formatos físicos: un DVD, un CD, un pendrive (también conocido como memoria USB), una tarjeta de memoria, etc. El resguardo de información también puede desarrollarse subiendo la información a un servicio online: en este caso, lo que se hace es copiar los documentos a un servidor y proteger el acceso a los documentos a través de una clave.
Por lo general, el respaldo de información es una práctica de las personas con un cierto grado de experiencia y conocimientos en el ámbito de la informática; los programadores y diseñadores gráficos, por ejemplo, suelen tener la costumbre de guardar copias de seguridad de sus trabajos en el ordenador y en la nube (un espacio en un equipo remoto al cual se puede acceder a través de diversos servicios, muchos de ellos gratuitos, para obtener más espacio del que nos provee nuestro propio disco local).
Es importante señalar que respaldar la información no es tan simple como crear más de una copia de nuestros archivos. En primer lugar, uno de los problemas más comunes por los cuales se pierden datos es la avería del disco duro; no olvidemos que este medio de almacenamiento es muy delicado y tiene una vida útil relativamente corta, ya que se compone de piezas mecánicas que se desgastan mucho más que las memorias flash (las cuales utilizan una tecnología basada en impulsos eléctricos, por lo cual no tiene partes móviles). Dicho esto, no debemos minimizar la importancia de escoger un medio fiable para guardar nuestros documentos más preciados.
Además de valorar la durabilidad del disco, debemos pensar en crear varias versiones de cada proyecto; esta técnica, llamada versionado, es muy usada en compañías de desarrollo de software, y ofrece múltiples ventajas, que van desde la posibilidad de volver a cualquier punto de un proyecto si deseamos cambiar de dirección, hasta superar un eventual problema físico en el disco que afecte alguna versión. Las copias de seguridad deben complementar, por lo tanto, la práctica de crear una nueva versión de nuestros documentos cada vez que realizamos una modificación importante.
El respaldo de información que se encuentra plasmada en un papel se puede llevar a cabo haciendo una fotocopia del mismo. Es importante destacar que, para mayor seguridad, se puede optar por realizar un respaldo físico y digital de manera simultánea: por ejemplo, un documento impreso se puede fotocopiar (para obtener varias copias del mismo) y digitalizar (a través de un escáner). Una vez que la información ya tiene su respaldo digital, este nuevo documento se puede proteger a través de los sistemas ya mencionados: alojándolo en un servicio de almacenamiento en Internet, copiándolo en un DVD, etc.
Las fotocopias y la digitalización mediante un escáner suelen servir para conservar facturas y documentos de compra que resultan esenciales para reclamos y solicitud de garantía, ya que el papel puede deteriorarse, romperse o perderse. Además, en muchos casos la tinta se borra con el tiempo, y por eso las propias tiendas comerciales recomiendan este modo de respaldo de información para beneficio de sus clientes.
Realizar un respaldo de información es importante para proteger datos valiosos de un posible virus o del ataque de un delincuente informático, si nos centramos en la información almacenada en una computadora.
Referencias
https://definicion.de/respaldo-de-informacion/
http://multicomp.com.mx/seguridad-informatica/respaldo-de-informacion/

11.1 Integridad y cuidado de la información

Integridad de los datos


Se le conoce como la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. 

Este es uno de los tres pilares fundamentales de la seguridad informática, junto con la confidencialidad y la disponibilidad de la información. 



En un diccionario disponible en línea, se define la “integridad de los datos” de este modo: 
Cualidad de la información que se considera exacta, completa, homogénea, sólida y coherente con la intención de los creadores de esos datos. Esta cualidad se obtiene cuando se impide eficazmente la inserción, modificación o destrucción no autorizada, sea accidental o intencional del contenido de una base de datos. La integridad de los datos es uno de los seis componentes fundamentales de la seguridad de la información1
Ataques a la integridad de datos.
Los ataques a la integridad de los datos consisten en la modificación intencional de los datos, sin autorización alguna, en algún momento de su ciclo de vida. 

  1. No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados. 
  2. No se realizan modificaciones no autorizadas de datos por personal o procesos autorizados. 
  3. Ataques a la Integridad de los Datos
El ciclo de vida de los datos comprende las siguientes etapas:

  • Introducción, creación y/o adquisición de datos.
  • Procesamiento y/o derivación de datos.
  • Almacenamiento, replicación y distribución de datos.
  • Archivado y recuperación de datos.
  • Realización de copias de respaldo y restablecimiento de datos.
  • Borrado, eliminación y destrucción de datos2.
¿Cómo Garantizar una Mayor Integridad de los Datos?



Para una empresa, es necesario conocer formas de garantizar la integridad de sus datos. Por ejemplo, puede realizar las siguientes prácticas:

La integridad de los datos asegura que:
- Los datos son consistentes, es decir, la información interna es consistente entre si misma y respecto de la situación real externa.  

Durante la indagación para la realización de esta entrada, me di cuenta de que este pilar es de mucha importancia para las empresas, pues los ejecutivos corporativos deben asegurarse de que nadie que no tenga el permiso acceda a información que no tiene el derecho de modificar, porque podría incluso generar graves pérdidas para la organización.



Los ataques a la integridad de los datos consisten en la modificación intencional de los datos, sin autorización alguna, en algún momento de su ciclo de vida. El ciclo de vida de los datos comprende las siguientes etapas:
Hace años que las organizaciones que operan tanto en el sector público como en el privado sufren alteraciones en sus sitios web, pero, más allá del eventual perjuicio a la reputación de una empresa, ninguno de los daños ocasionados puede considerarse “catastrófico”.
Las bombas lógicas, el software no autorizado que se introduce en un sistema por acción de las personas encargadas de programarlo/mantenerlo, los troyanos y demás virus similares también pueden afectar la integridad de los datos a través de la introducción de modificaciones (por ejemplo, al definir una fórmula incorrecta en una hoja de cálculo) o la encriptación de datos y posterior exigencia de un “rescate” para revelar la clave de desencriptación. En los últimos años se han producido numerosos ataques de características similares a las mencionadas, que afectan principalmente los discos duros de las computadoras personales. Debería esperarse que tarde o temprano se produzcan ataques de este tipo destinados a los servidores.
La modificación no autorizada de sistemas operativos (servidores y redes) y/o de software de aplicaciones (como los “backdoors” o códigos no documentados), tablas de bases de datos, datos de producción y configuración de infraestructura también se consideran ataques a la integridad de los datos. Es lógico suponer que los hallazgos de las auditorías de TI incluyen con regularidad las fallas producidas en procesos clave, particularmente en la gestión del acceso privilegiado, la gestión de cambios, la segregación de funciones y la supervisión de registros. Estas fallas posibilitan la introducción de modificaciones no autorizadas y dificultan su detección (hasta que se produce algún incidente).
Otro método de ataque a la integridad de los datos es la interferencia en los sistemas de control de supervisión y adquisición de datos (SCADA, Supervisory Control and Data Acquisition), como los que se utilizan en infraestructuras críticas (suministro de agua, electricidad, etc.) y procesos industriales.
Para evitar, o al menos minimizar las probabilidades, que alguna de las anteriores opciones vulnere la información corporativa es necesario vincular los esfuerzos de protección informática con la seguridad física, empezando por políticas bien definidas que delimiten el acceso a los datos dependiendo de los roles de los empleados dentro de la organización, así como mecanismos de protección que vayan de la mano de las políticas, de forma que sea posible detectar los acceso no autorizados tan pronto como sea posible, si no es que de manera inmediata.
Para el ingreso a las instalaciones se recomienda contar con una combinación de tarjetas inteligentes, circuito cerrado con videocámaras de seguridad (digitales, no análogas), vigilantes confiables y sistemas biométricos, y otras medidas, entre las que se recomienda también controlar el acceso a las salas y cerrar siempre con llave los despachos donde hay equipos informáticos, así como no ofrecer acceso cableado a las tomas de red que estén ubicadas en espacios de acceso común.
Además de proteger el hardware, cualquier política de seguridad debe incluir medidas de protección de los datos, pues la mayoría de los ataques tienen como objetivo robar información. La recomendación es cifrar los canales de comunicación y los documentos que se envían.
En lo que respecta a incidentes naturales, o incluso aquéllos originados accidentalmente por un error humano, la regla de oro para el resguardo y recuperación de los datos es realizar respaldos frecuentes y almacenar los mismos en una ubicación segura y alejada de las oficinas corporativas, de modo que se puedan recuperar en caso de cualquier incidente y garantizar así la continuidad del negocio.
Por otro lado, es necesario establecer una política adecuada de copias de seguridad en cualquier organización; los medios donde residen estas copias tendrán que estar protegidos físicamente. Los sites o espacios donde se ubican los servidores deberán cumplir con la normatividad correspondiente, como la relativa al cableado y la instalación de extintores y aire acondicionado.
Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante controlar los sistemas que permiten exportar información confidencial tanto en formato electrónico como no electrónico (impresoras, faxes, escáneres, etc.). Cualquier dispositivo que pueda emitir datos ha de estar situado en un área restringida; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que envían a estos dispositivos.
Finalmente, se recomienda disponer de trituradoras de papel y evitar así que un posible atacante pueda obtener información rebuscando en la basura2.
Referencias 
 https://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-Integrity-Information-Securitys-Poor-Relation-spanish.aspx
2 https://infosegur.wordpress.com/tag/integridad/
3 https://mmnetworkmx.wordpress.com/2011/05/25/cmo-garantizar-la-integridad-de-los-datos/

11. Ciudadanía digital

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Estas normas se organizan en 9 áreas generales de comportamiento que tratan de recoger toda la complejidad del concepto y las implicaciones derivadas del buen y mal uso de la tecnología.
  1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.
  2. Comunicación: intercambio electrónico de información.
  3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.
  4. Acceso: participación electrónica plena en la sociedad.
  5. Comercio: compraventa electrónica de bienes y servicios.
  6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.
  7. Derechos: las libertades que tienen todas las personas en el mundo digital.
  8. Ergonomía: bienestar físico en un mundo tecnológico digital.
  9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos

11.2.1 El espacio digital

El espacio virtual es aquel que se diferencia del espacio tangible en al menos un aspecto fundamental referente a las condiciones básicas m...