Regalándonos la reflexión.
Al realizar cualquier compra en línea es necesario
identificar sitios, seguridad de la página y protocolos de seguridad.
¿Qué es codificación, Multiplexación, Sistemas
Multiplex MIC -30 y MIC -24?
Codificación: proceso de conversión de un sistema
de datos de origen y otro sistema de datos de destino. Implementado el código
binario con los valores de dígitos 0 y 1.
Multiplexación: es un método en el cual combina la
información de varios canales en una sola transmisión. Con la utilización
de dispositivos multiplexor.
Sistemas Multiplex MIC -30 y MIC -24: son sistemas
de multiplex primario utilizado como métodos de alineación en los canales para
brindar flexibilidad.
Publique una ventaja y una desventaja de MIC.
Ventaja.
Tecnología de circuitos integrados.
Los desarrollos en la tecnología de circuitos integrados
apunta a niveles de costo favorables y un alto grado de confiabilidad. Los
sistemas MIC, que hacen un uso intensivo de estos dispositivos, se ven
beneficiados directamente por estos desarrollos.
Desventaja:
Conversión análogo-digital.
Los costos de conversión han significado siempre una
porción importante de los costos de los sistemas digitales. Sin embargo, con la
digitalización de la red la necesidad de la conversión se va reduciendo, por lo
cual sus costos se están reduciendo continuamente.
¿Que son las tecnologías de la Información y como
se usan en Colombia?
Las tecnologías de la información se caracterizan por la
implementación de equipos de cómputo para la transmisión, el procesamiento,
y el almacenamiento de datos. Abarcando demás o áreas de informática,
electrónica y telecomunicaciones.
En Colombia se han implementado para crear paginas
virtuales para comercialización de productos, en el aprendizaje educativo y la
bases de datos del estado.
¿Las TIC es una herramienta fundamental para la
educación del Siglo XXI?
Considerando los avances de las tecnología en la
información se puede decir que las la TIC son herramientas para una buena
educación ya que la información estará presente en cualquier momento. Además
establecen comunicación de alumnos y profesores por medio de redes
sociales o plataformas en línea.
Los TIC están
comprometida con la educación para ofrecer y garantizar a los colombianos
una educación que los prepare y capacite para su óptimo desempeño en la vida,
de tal forma que puedan contribuir con las competencias alcanzadas y los
aprendizajes. Con el propósito de brindar oportunidades de trabajo
MINTIC ( marzo del
2015) Panorama TIC
.
¿Qué es la Sociedad Informatizada y qué ventajas tiene
para nuestra sociedad?
Es un grupo el cual tiene presente las tecnologías y los
cambios que desarrollan día a día. Con el fin de estar
actualizados sobre todo en el ares de comunicación con las aceptaciones o
apariciones de equipos inteligentes.
¿De la Información al conocimiento que pasos hay?
La información se transmite, el conocimiento se construye
mediante un proceso personal interno, permitiendo el desarrollo propio
del individuo.
La información es accesible para cualquier persona ; el
conocimiento requiere que la persona posea habilidades, destrezas y
actitudes que le permitan acceder a él, con la intensión de brindar un
aprendizaje integral.
Colombia Abril, 2001. Santiago Montenegro y Luis Carlos
Niño.La Tecnología de la Información y de las Comunicaciones en Colombia
¿Educación y Tecnología como se trabaja?
Tecnología son los avances que aparecen día a día en las
diferentes áreas del conocimiento. Las cuales nos permiten el acceso a
información por medio de comunicación por teléfonos, por computadores entre
otras. Y la educación es la disciplina del buen maneja hacia la tecnología para
adquirir el buen conocimiento
Sep módulo de la
información al conocimiento.
http://www.monografias.com/trabajos22/educacion-y-tecnologia/educacion-y-tecnologia.shtml
Comúnmente la tecnología usada y que va de la mano con la
Autenticación son los certificados digitales, los cuales garantizan de manera
técnica y legal la identidad de una persona en internet como lo (València,
2012) se trata de un requisito indispensable para que las instituciones
puedan ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónica de
documentos El receptor de un documento firmado puede tener la seguridad de que
éste es el original y no ha sido manipulado y el autor de la firma electrónica
no podrá negar la autoría de esta firma.
En conclusión el certificado digital como lo hemos
investigado anteriormente en los foros anteriores permite descifrar
comunicaciones y su objetivo principal es que el usuario destinatario pueda
acceder al contenido del mensaje que le han enviado. Como es de conocimiento un
certificado digital consta de una pareja de claves criptográficas creadas con
un algoritmo matemático las cuales son:
Clave publica
Clave Privada
Su función es cifrar un mensaje de forma que el usuario
que cifra con una de las claves solo se puede descifrar con su clave pareja por
lo tanto el titular del certificado debe mantener en su poder la clave privada,
en general un certificado digital es un documento de forma digital que contiene
la cable publica junto con los datos del titular.
El formato de los certificados digitales esta
referenciado en por el estándar internacional ITU-T X.509 (argentina,
2015) el cual define una estructura estándar para los certificados de
clave pública y un método para generar las listas de certificados revocados.
Dicha estructura sirve de base para los estándares PKIX desarrollados por el
PKIX Working Group del Internet Engineering Task Force..
Propiedad de la información por la que se garantiza el
acceso únicamente a personal autorizado para visualizar dicha información,
definida por la organización internacional de estandarizado ( iso)
en norma iso/iec27002 “ como garantizar la información accesible solo para
aquellos autorizados a tener el acceso.
Refiriéndose a la privacidad de los elementos de
información almacenados y procesados en un sistema informático. Donde es
importante la implementación de herramientas de seguridad informática para
proteger los sistemas de invasores y accesos por parte de personas o programas
no autorizados. Tomando como referente los sistemas de distribución, donde los
usuarios, computadores y datos residen en localidades diferentes pero que están
físicamente y lógicamente conectadas.
Requiriendo que la información se accesible únicamente
por las entidades autorizadas con el fin de recibir el mensaje o archivo por la
entidad o persona a quien va dirigida o este autorizada, se puede afirmar
que es confidencial cuando sucede el correcto envió al usuario correspondiente.
Ejemplo.
Si freydy quiere enviar un mensaje a
Andrea y que solo pueda leerlo Andrea y freydy , se cifra el
mensaje con una clave (simétrica o asimétrica), de tal modo que solo Andrea
sepa la manera de descifrarlo, así ambos usuarios están seguros de que
solo ellos van a poder leer el mensaje. Dando paso a la seguridad de los
datos por medio de la confidencialidad
Obtener una confidencialidad.
La buena confidencialidad se obtiene mediante
la utilización del titular de cifrado “simétrico o asimétrico”
con la implantación de códigos especiales de identificación con
la utilización de claves públicas y privadas. Para
realizar el intercambio de información de forma segura con
la implementación de la firma digital y comprobando su integridad, siendo
validado por autoridades pertinentes.
Integridad
Vivimos en un mundo cada día más digital izado y
dependemos cada vez más de los sistemas que procesan nuestra información siendo
la integridad la garantía que nos provee confianza en el manejo de información.
La integridad hace referencia a un conjunto de acciones
que puedan garantizar que la información no sufra ningún tipo de alteración o
transformación durante el envío, transporte y el almacenamiento. Sabemos que la
integridad de un mensaje la podemos obtener si por ejemplo le agregamos un
conjunto de datos de comprobación, en otras palabras una firma digital que es
como la piedra angular para la seguridad de la información.
En la seguridad informática la integridad de la
información busca que los datos siempre se mantengan libres de todo tipo de
modificaciones que no sean autorizadas.
Cuando una persona en particular o un programa violan la
integridad de la información ósea que intencionalmente o por accidente si es el
caso modifica la información o borra algunos datos de importancia y hacen que
el contenido parezca que no ha sido alterado, a menos que sea modificado por
una persona plenamente autorizada y dicha modificación quedara registrada
con el fin de garantizar la confiabilidad de la información. En otras
palabras la integridad asegura que los datos sean consistentes, es decir que la
información interna es consistente entre sí misma y respecto a la situación
real externa y no se pueden hacer modificaciones de datos ya sea por personas o
por procesos que no hayan sido plenamente autorizados.
No repudio
Este servicio de seguridad brinda
herramientas necesarias o de pruebas en caso de
ser vulnerado tanto el receptor o el
emisor. Cuando el emisor envía un mensaje
al receptor automáticamente queda registrado el
envió de este, por ende brinda pruebas y
justificación ante el hecho de no haberlo
recibido el receptor en su destino, e igualmente sucede
con el receptor, puede tener pruebas en
caso de ser juzgado frente algún inconveniente ya
que de hecho quedara registro del mensaje
recibido por el emisor. Los registros de las
actividades de mensajería u correos realizados hacia
cierto destino o recibidos del mismo son
herramientas para un tercero para ayudar a la
justificación de la confidencialidad. Un ejemplo claro de
esto son las transacciones comerciales por internet.
Que no te suceda lo de la
cámara que se convirtió en banano cuando dio a su
lugar de origen o destino, se
comprobó que los datos suministrados por el
emisor a la página donde se realizó la compra eran
los exactos, pero no se determinaron los datos del
receptor ni mucho a la página de donde se realizaba
la compra si era confiable. Por eso
la importancia de este servicio de seguridad ya
que prueba que nuestro mensaje fue
enviado por la parte especificada e igualmente
recibido a la parte especificada, y ya
con estos se comprueba la autenticidad del
destinatario como también la autenticidad
del lugar de origen y así tomar
medidas de seguridad en la información.
Gestión de riesgo
La gestión del riesgo es uno de los pilares para el
estudio de la preservación de los datos y la información, para ello es
necesario identificar las características, las condiciones y el método en el
procesamiento y posterior almacenamiento de la información; teniendo en
cuenta estas características se habla de garantizar la confidencialidad, cuando
controlamos el acceso a las aplicaciones, integridad: cuando los datos no son
modificados ni alterados y disponibilidad: cuando el acceso a esta información
es garantizado en cualquier momento y cualquier lugar dando la importancia que
se merece a la seguridad de la información y el manejo del peligro ya que busca
en primera instancia conocerlo y de esta forma clasificarlo para poder proteger
los recursos que puedan ser afectados por los daños o los impactos que
puedan ocasionar.
De esta forma se puede inferir que la gestión del riesgo
es el método para determinar, analizar, valorar y clasificar el riesgo (Erb) y
de esta forma implementar mecanismos que permitan controlarlo conocidas como
políticas de seguridad, estas son las normas y reglas que tienen el propósito
de:
Reducir las vulnerabilidades limitando las amenazas y de
esta forma reducir el riesgo
Garantizar corrección de conductas y prácticas que nos
hacen vulnerables
Garantizar el funcionamiento homogéneo
Para dar cumplimiento a los propósitos antes mencionados
se basan en las siguientes fases:
Fase de Análisis: En esta fase se determinan los
componentes de un sistema que requieren la protección, identificar las
vulnerabilidades que lo debilitan y las amenazas que ponen en peligro el
sistema, esto con el fin de revelar el grado del riesgo.
Fase de Clasificación: Una vez identificados los riesgos
se debe determinar si son aceptables o es necesario tomar medidas.
Fase de Reducción: después de haberse clasificado los
riesgos es necesario definir las medidas de protección que se deben implementar
y capacitar a los usuarios con las medidas antes mencionadas.
Fase de Control: en esta fase es necesario realizar un
análisis en el que se evalúan el funcionamiento, la efectividad y el
cumplimiento de las medidas que antes fueron implementadas, si es necesario que
se ajusten o si es necesario realizar alguna sanción.
Concluyendo la gestión del riesgo es un proceso dinámico
y permanente que integra las tareas y los procedimientos que se realizan
diariamente y en el que está incluido no solo la compañía sino todo lo
que hace parte de ella, como el personal, los sistemas de información y su
infraestructura.
EDUCACIÓN
VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA
Las TIC fueron implementadas con el fin de poder garantizar un nivel de
educación más alto y poder ampliar la cobertura hacia las personas que por su
ubicación geográfica o por la falta de tiempo no podían acceder a una
universidad, la educación virtual se empezó a afianzar gracias a la libertad
que da al usuario de conectarse desde cualquier parte donde se encuentre y
cualquier hora sin necesidad de estar físicamente presente en un aula, lo mismo
para los tutores que pueden atender todo tipo de inquietudes desde
sus hogares
.
La educación virtual terminó con las barreras de espacio
tiempo y cada vez son más implementadas en los sistemas de educación superior
del mundo, son muchas las universidades que ofrecen este tipo de metodología o
que dan la opción de escoger entre un sistema tradicional o uno virtual, para
citar un ejemplo claro está nuestra universidad que basa su metodología en la
virtualidad apoyada por los medios de comunicación principalmente la internet,
permitiéndonos interactuar entre usuarios, compartir conocimientos y
experiencias con el fin de fortalecer valores y capacidades intelectuales,
todos bajo un mismo fin culminar plenamente el ciclo de educación superior y
poder aportar algo productivo a la sociedad.
La educación que se asoma
al siglo XXI
La educación de hoy en día
tiene que estar a la vanguardia de la
tecnología, ya que todos los medios de
comunicación brindan una diversidad de
conocimientos y herramientas para la enseñanza.
Las metodologías tradicionales están pasando a un
segundo plano ya que se está implementando una
manera dinámica e interactiva para inculcar el
conocimiento ayudados de la mano con las TICs.
Somos una sociedad cambiante tanto
estructuralmente como a nivel de aprendizaje
e hay donde entra en juego la tecnología, no como
un medio para dejar a un lado los libros o las
teorías existentes, si no como un medio de soporte, manejo,
accesibilidad y facilidad a la cantidad y
variada información que circula por la
internet, brindando a muchos las formas o maneras de
simular procesos, que pocos hacen con recursos económicos.
Así podemos establecer a la educación
del siglo XXI, una educación donde no existe
discriminación alguna a las personas que
quieren acogerse a ella, podemos estar hablando
de inclusión social, cultural y ética, llegando a
los sectores menos favorecidos en tiempos
atrás y haciendo de estos amigos del
conocimiento.
AULAS VIRTUALES .


Las TIC TECNOLOGIA DE LA INFORMACION EN LA
COMUNICACIÓN. La utilidad de esta tecnología y los avances que han traído
para el manejo de información y comunicación han sido de gran impacto
buscando la eficacia y el buen rendimiento de la información que viaja.
Enfocándose en mejoras para brindar seguridad y fiabilidad al tratamiento de
información.
Reconocida por el buen desempeño que tendrá en la
enseñanza para mejorar la calidad del aprendizaje, con el fin de
implementarlas en las aulas y usarlas desde una perspectiva pedagógica
como una vía innovadora. Donde se integren currículos que busquen la
mejora en la enseñanza, el aprendizaje y los progresos de los
estudiantes.
Abarcando el entorno de la información rápida por
medio de creación de bibliotecas virtuales o paginas donde se publican
revistas, artículos y libros. Con la expectativa de tener una busque da eficaz.
Optando por ingresar al mundo de la educación con el
propósito de mejorar el aprendizaje de los estudiante, permitiendo encuentros
virtuales por medios de correos entre alumno y tutores, campos de interacción
para realizar tareas en conjunto y entornos para presentar exámenes de
forma virtual. Implementándose en las universidades públicas y privadas del
país.
(moya, 2009)
moya, a. m. (noviembre de 2009). innovacion y
esperencias educativas. Obtenido de http://www.csi-csif.es/andalucia/modules/mod_ense/revista/pdf/Numero_24/ANTONIA_M_MOYA_1.pdf.
CONCLUSIONES
- La seguridad de la información es de gran importancia al momento de realizar transacciones
virtuales.
- La identificación de los protocolo es vital para evitar
la estafa y el engaño de las paginas maliciosas que ofrecen productos.
- Las TIC son herramientas que están presente como tecnologías
para ser implementadas en la educación con el propósito de brindar un buen
conocimiento.
- La tecnología avanza muy rápido y se debe tener presente
la buena capacitación y actualización.