lunes, 30 de noviembre de 2015

presentación.

PERFIL.



FREYDY GERMAN PINZON.



Estudiante de Ingeniería electrónica  Universidad Nacional Abierta y a Distancia, UNAD.  Egresado del Sena en mecatronica.   Con facilidad para relacionarse con las personas e interactuar con ellas. Adaptabilidad al cambio,  planeación,  actitud positiva,  cumplimiento de objetivos laborales, responsable, puntual, ordenado, amable, cumplido y paciente

momento 1.


seguridad en redes wifi.



INTRODUCCIÓN.


Las redes inalámbricas  por su alta flexibilidad y la rápida conectividad en dispositivos inalámbricos, permiten tener accesos a la información en cualquier lugar; trayendo consigo  problemáticas de seguridad en las redes  dando entrada a desarrollar mecanismos de protección en dichas redes en especial las redes WIFI.


vídeo expuesto para el desarrollo de la actividad.


















El protocolo que rige a las redes wifi están bajo estándar IEEE 802.11


La versión original del estándar IEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabit por segundo (Mbit/s) (Galeon.com, 2015), las cual especifica que estas se trasmiten por señales infrarrojas en a banda ISM.



El estándar original fue el protocolo CSMA/CA el cual se define como múltiple acceso por detección de portadora evitando colisiones. Este es un protocolo de redes utilizado para evitar colisiones entre los paquetes de datos en la mayoría de casos en redes inalámbricas puesto que estas no cuentan con un modo físico para transmitir como la red cableada



 Ataques a estas redes

Ataque de negación de servicio
DOS – Denial of Service
Consisten en distorsionar las redes negando las conexiones a la misma  

Inyección de trafico
Acceso a la red 

Inyectan tráfico y modifican el comportamiento de la red afectando la integridad de la comunicación.


Elementos de la seguridad inalámbrica


Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.

Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.


Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso


Soluciones de seguridad inalámbrica



Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario:

WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y para la pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios individuales y cifrado avanzado. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental. "Recomendamos WPA o WPA2 para las implementaciones de LAN inalámbrica en grandes empresas y empresas en crecimiento", comenta Jeremy Stieglitz, gerente de productos de la unidad comercial de Conexión de Redes Inalámbricas de Cisco. "WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos".


VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN











momento 2.



SISTEMA GSM, SISTEMA CMDA Y TDMA FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES



Introducción.



Es de gran importancia la  confiabilidad y  seguridad de la información al momento de  ser  enviada  de un lado a otro.  Por la tanto en este trabajo se estudiara conceptos relacionados a la seguridad de información aplicada en el área de telemática e informática. Estudiando los sistemas de seguridad y los fundamentos y aplicaciones de estándares.








SISTEMAS.


SISTEMA GSM: Sistema Global de Comunicaciones Móviles  es un estándar de segunda generación utilizado en Europa  porque sus  comunicaciones se producen de un modo completamente digital. Además permite un rendimiento máximo de 9,6 kbps, que permite transmisiones de voz y de datos digitales de volumen bajo, por ejemplo, mensajes de texto (SMS, Servicio de mensajes cortos) o mensajes multimedia (MMS, Servicio de mensajes multimedia).

Utilizado con el propósito de obtener:



  • Eficiencia espectral.
  • Roaming internacional y Costos económicos de los móviles y las estaciones base.
  • Calidad de voz y Compatibilidad con otros servicios como los ISDN. (Integrated Services Digital Network)
  • Capacidad de soportar nuevos servicios..



Sistema CDMA: Estándar utilizado para evitar las interferencia en la comunicaciones para brindar seguridad de transferencia, usa una tecnología de Espectro Ensanchado con el propósito de extender la información  sobre un ancho de banda mucho mayor que el original, conteniendo una señal (código) identificativa. 

Cuando se realiza una llamada CDMA empieza con una trasmisión de bits por segundos, entonces la señal es ensanchada para  ser trasmitida con mayor capacidad en  megabits por segundo.


Ventajas:

Mayor capacidad, mejor calidad de voz al eliminar los efectos audibles de los desvanecimientos, disminución del número de llamadas interrumpidas en traspasos y la posibilidad de compartir la banda con otros sistemas.

Sistema TDMA(Time DivisiónMúltiple Access) es un método de transmisión digital inalámbrico que permite a varios usuarios acceder, en secuencia, a un canal único de radio frecuencia sin interrupciones. Además  permite Roaming sin interrupciones entre las nuevas frecuencias de 1900 MHz y en el espectro de 800 MHz, común a los AMPS de base analógica.


Ventajas:
  • Brinda beneficios económicos ya que se puede actualizar sistemas analógicos a digitales.
  • Ahorro en equipos y espacio de mantenimientos.
  • Extiende la vida útil de las baterías.
  • Evita las interferencias de otras transmisiones simultáneas


FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES.








 ARQUITECTURA DE SEGURIDAD
  • Normativa de seguridad que debe regir el comportamiento de la organización y cuyo pilar fundamental.
  • Política general  de seguridad de la información.

  • Estructura organizativa de seguridad donde se designa roles y responsabilidades  que se deben adoptar en un marco de seguridad.


                              AUTENTICACIÓN Y CONTROL DE ACCESO


la autentificación: es un proceso mediante el cual se verifica que una entidad  es quien dice ser. En el cual se obtiene confianza al recibir los datos asegurando que la fuente es la que dice ser.


Control de acceso: es un proceso  que Permite o deniega  una operación de acceso sobre un recurso en base a la autorización del sujeto




INTEGRIDAD Y MECANISMOS DE SEGURIDAD

Conjunto de proceso que se encargan de verificar que los mensajes que se envían sean recibidos de forma correcta

El cual evita
Ser duplicados
Ser modificado
La manipulación de terceros

CIFRADO/DESCIFRADO

Métodos que se utilizan para garantizar la información. Que se envía de un lugar a otro. Utilizando claves privadas y públicas

Cifrar consiste en encriptar unos códigos para guardar información y enviarla de forma segura. La cual se podrá ver por las personas autorizadas

Descifrar: método que permite visualizar la información con el uso de una clave pública o privada

Tipos de cifrado.

Simétrico: cuando utiliza la misma clave para cifrar y descifrar;


Asimétrico.  Al usar claves diferentes: una pareja compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar

Ejemplo






COMPRESIÓN CON Y SIN PÉRDIDA


Compresión es la reducción del volumen de los datos  tratables para representar una determinada información empleando una menor cantidad de espacio


¿Qué es cifrado? y de un ejemplo usado en Colombia.

Procedimiento que utiliza un algoritmo de cifrado con cierta clave con el propósito de transformar  un mensaje, teniendo en cuenta  su  estructura lingüística o significado para que este no sea comprensible.  El cual solo permitirá comprender solo a las personas que tenga dicha clave secreta. Con el fin de  dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

Un cifrado son permite tener:

Confidencialidad: donde  garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Autenticación:    Proporcionando  mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica. 



¿Cómo está Colombia con el  tema de seguridad?

Según Unión Internacional de Telecomunicaciones (UIT) La seguridad en Colombia con respecto a la  información es muy buena y esta como catalogada en el quinto  lugar  a nivel de américa y noveno a nivel  mundial. Obteniendo mínimos porcentajes de ataques en las entidades.

 ¿El tema planteado en este foro  es interesante? y explique cómo lo aplicaría en una práctica de laboratorio.

 Teniendo en cuenta que la seguridad de la información es de gran importancia porqué en ella se encuentra claves bancarias o documentación muy valiosa.  Es evidente que este tema es de gran  interés ya que se enfoca en brindar seguridad a las bases de datos de las entidades públicas y privadas.  se puede implementar en prácticas de laboratorios mediante software para encriptar información, creando la firma digital, compartiendo claves y robando  claves. 


CONCLUSIONES


La seguridad de la información que viaja de un lugar  a otro puede ser interceptada por personas  malvadas con el propósito de  utilizarla de forma incorrecta. Por lo tanto  identificamos la importancia de   métodos necesarios para proteger esa información,  con la utilización de  claves públicas,  privadas,  cifrando,  descifrando y autentificando.


BIBLIOGRAFÍA.


(Camelo, 2015)

(Hernández, 2014)


REFERENCIA


Camelo, L. (17 de Junio de 2015). Seguridad de la Información en Colombia. Obtenido de Blogspot: http://seguridadinformacioncolombia.blogspot.com.co

Hernández, O. M. (2014). Monografías. Obtenido de Tecnologías GSM, CDMA, TDMA, GPRS, EDGE, UMTS: http://www.monografias.com/trabajos75/tecnologias-gsm-cdma-tdma-gprs/tecnologias-gsm-cdma-tdma-gprs2.shtml#ixzz3ota6u9kn



momento 3.


FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES


INTRODUCCION

Es de gran importancia tener en cuenta la   confiabilidad y  seguridad de la información de las páginas en las que se realiza compra de objetos.  Ya que en ellas solicitan datos personales y varias condiciones al momento de realizar algunas transacciones. En este documento se identificara una situación de seguridad al momento de realizar compras en línea y se dará respuesta a varias preguntas


Comprando en línea productos digitales



   
       Observar en el calendario una fecha especial  el comprador se le facilita por  buscar un producto en internet para obsequiar  a su hijo.  Durante la búsqueda  aprecia una oferta de una cámara,  decide  ingresar al link. Olvidando la identificación y la confiabilidad del sitio web.  Decide ingresar registrar sus datos y comprar el producto. La consecuencia se aprecia cuando el producto llega a casa. Notando que es un producto no indicado..





 Regalándonos la reflexión.


Al realizar cualquier compra en línea es necesario identificar sitios, seguridad de la página y protocolos de seguridad.





 ¿Qué es codificación, Multiplexación, Sistemas Multiplex MIC -30 y MIC -24?

Codificación: proceso de conversión  de un sistema de datos de origen y otro sistema de datos de destino. Implementado el código binario  con los valores de dígitos 0 y 1.

Multiplexación: es un método en el cual combina la información de varios canales  en una sola transmisión. Con la utilización de dispositivos multiplexor.

Sistemas Multiplex MIC -30 y MIC -24: son sistemas de multiplex primario utilizado como métodos de alineación en los canales para brindar flexibilidad.

Publique una ventaja y una desventaja de MIC.

Ventaja.

Tecnología de circuitos integrados.

Los desarrollos en la tecnología de circuitos integrados apunta a niveles de costo favorables y un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos dispositivos, se ven beneficiados directamente por estos desarrollos.

Desventaja:

Conversión análogo-digital.

Los costos de conversión han significado siempre una porción importante de los costos de los sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se va reduciendo, por lo cual sus costos se están reduciendo continuamente.




¿Que son las tecnologías de la Información y como  se usan en Colombia?

Las tecnologías de la información se caracterizan por la implementación de equipos de cómputo para la transmisión,  el procesamiento, y el almacenamiento de datos. Abarcando demás o áreas de informática, electrónica y telecomunicaciones.
En Colombia se han implementado para crear paginas virtuales para comercialización de productos, en el aprendizaje educativo y la bases de datos del estado.

¿Las TIC es una herramienta fundamental para  la educación del Siglo XXI?

Considerando los avances de las tecnología en la información se puede decir que las la TIC son herramientas para una buena educación ya que la información estará presente en cualquier momento. Además establecen  comunicación de alumnos y profesores por medio de redes sociales o plataformas en línea.
Los TIC están comprometida con la educación para  ofrecer y garantizar a los colombianos una educación que los prepare y capacite para su óptimo desempeño en la vida, de tal forma que puedan contribuir con las competencias alcanzadas y los aprendizajes.  Con el propósito de brindar  oportunidades de trabajo
Altablero, (2008), Educar para hacer parte de la globalización, Colombia, http://www.mineducacion.gov.co/1621/article-183911.html

 MINTIC ( marzo del 2015) Panorama TIC
.

¿Qué es la Sociedad Informatizada y qué ventajas tiene para nuestra sociedad?

Es un grupo el cual tiene presente las tecnologías y los  cambios  que desarrollan día a día. Con el fin de estar actualizados  sobre todo en el ares de comunicación con las aceptaciones o apariciones de equipos inteligentes.

¿De la Información al conocimiento que pasos hay?

La información se transmite, el conocimiento se construye mediante un proceso personal interno,  permitiendo el desarrollo propio del individuo.

La información es accesible para cualquier persona ; el conocimiento requiere que la persona  posea habilidades, destrezas y actitudes que le permitan acceder a él, con la intensión de brindar un aprendizaje integral.





Colombia Abril, 2001. Santiago Montenegro y Luis Carlos Niño.La Tecnología de la Información y de las Comunicaciones en Colombia





¿Educación y Tecnología como se  trabaja?

Tecnología son los avances que aparecen día a día en las diferentes áreas del conocimiento. Las cuales nos permiten el acceso a información por medio de comunicación por teléfonos, por computadores entre otras. Y la educación es la disciplina del buen maneja hacia la tecnología para adquirir el buen conocimiento

Sep módulo de la información al conocimiento.



http://www.monografias.com/trabajos22/educacion-y-tecnologia/educacion-y-tecnologia.shtml



Comúnmente la tecnología usada y que va de la mano con la Autenticación son los certificados digitales, los cuales garantizan de manera técnica y legal la identidad de una persona en internet como lo (València, 2012) se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:

El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

En conclusión el certificado digital como lo hemos investigado anteriormente en los foros anteriores permite descifrar comunicaciones y su objetivo principal es que el usuario destinatario pueda acceder al contenido del mensaje que le han enviado. Como es de conocimiento un certificado digital consta de una pareja de claves criptográficas creadas con un algoritmo matemático  las cuales son:

Clave publica
Clave Privada


Su función es cifrar un mensaje de forma que el usuario que cifra con una de las claves solo se puede descifrar con su clave pareja por lo tanto el titular del certificado debe mantener en su poder la clave privada, en general un certificado digital es un documento de forma digital que contiene la cable publica junto con los datos del titular.

El formato de los certificados digitales esta referenciado en por el estándar internacional ITU-T X.509 (argentina, 2015) el cual define una estructura estándar para los certificados de clave pública y un método para generar las listas de certificados revocados. Dicha estructura sirve de base para los estándares PKIX desarrollados por el PKIX Working Group del Internet Engineering Task Force..


CONFIDENCIALIDAD

Propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado para visualizar dicha información, definida por la organización internacional de  estandarizado  ( iso) en norma iso/iec27002 “ como garantizar la información accesible solo para aquellos autorizados a tener el acceso.

Refiriéndose a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Donde es importante la implementación de herramientas de seguridad informática para proteger los sistemas de invasores y accesos por parte de personas o programas no autorizados. Tomando como referente los sistemas de distribución, donde los usuarios, computadores y datos residen en localidades diferentes pero que están físicamente y lógicamente conectadas.

Requiriendo que la información se accesible únicamente por las entidades autorizadas con el fin de recibir el mensaje o archivo por la entidad o persona a quien va dirigida o este autorizada,  se puede afirmar que es confidencial cuando sucede el correcto envió al usuario correspondiente.

Ejemplo.


 Si freydy  quiere enviar un mensaje a Andrea  y que solo pueda leerlo Andrea y freydy , se  cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que solo Andrea  sepa la manera de descifrarlo, así ambos usuarios están seguros de que solo ellos van a poder leer el mensaje.  Dando paso a la seguridad de los datos por medio de la confidencialidad






Obtener una confidencialidad.



La buena confidencialidad se obtiene mediante la utilización del titular de cifrado “simétrico o asimétrico”  con la implantación de códigos especiales de identificación con la utilización de claves públicas y privadas. Para  realizar el intercambio de información de forma segura con la implementación de la firma digital y  comprobando su integridad, siendo validado por autoridades pertinentes.


Integridad



Vivimos en un mundo cada día más digital izado y dependemos cada vez más de los sistemas que procesan nuestra información siendo la integridad la garantía que nos provee confianza en el manejo de información.

La integridad hace referencia a un conjunto de acciones que puedan garantizar que la información no sufra ningún tipo de alteración o transformación durante el envío, transporte y el almacenamiento. Sabemos que la integridad de un mensaje la podemos obtener si por ejemplo le agregamos un conjunto de datos de comprobación, en otras palabras una firma digital que es como la piedra angular para la seguridad de la información.

En la seguridad informática la integridad de la información busca que los datos siempre se mantengan libres de todo tipo de modificaciones que no sean autorizadas.


Cuando una persona en particular o un programa violan la integridad de la información ósea que intencionalmente o por accidente si es el caso modifica la información o borra algunos datos de importancia y hacen que el contenido parezca que no ha sido alterado, a menos que sea modificado por una persona plenamente autorizada  y dicha modificación quedara registrada con el fin de garantizar la confiabilidad de la información.  En otras palabras la integridad asegura que los datos sean consistentes, es decir que la información interna es consistente entre sí misma y respecto a la situación real externa y no se pueden hacer modificaciones de datos ya sea por personas o por procesos que no hayan sido plenamente autorizados.

No repudio


Este  servicio de  seguridad  brinda  herramientas  necesarias  o de pruebas  en  caso  de ser  vulnerado  tanto  el  receptor  o  el emisor. Cuando  el  emisor  envía  un mensaje  al  receptor  automáticamente  queda  registrado el  envió  de este, por  ende  brinda  pruebas y justificación  ante  el  hecho  de no haberlo  recibido el receptor  en su  destino,  e igualmente sucede  con  el  receptor, puede  tener  pruebas  en  caso  de ser juzgado  frente  algún inconveniente  ya  que  de  hecho quedara  registro  del mensaje  recibido  por  el emisor. Los registros  de  las  actividades  de mensajería u correos  realizados  hacia cierto  destino o recibidos  del  mismo  son  herramientas  para  un  tercero para  ayudar  a la justificación de la confidencialidad. Un  ejemplo  claro  de esto son las  transacciones comerciales  por internet.


Que no  te  suceda  lo  de la  cámara  que  se  convirtió en banano cuando  dio  a su lugar  de  origen  o  destino,  se  comprobó  que  los datos  suministrados  por el emisor   a  la página  donde se realizó la compra eran los  exactos, pero no se  determinaron los  datos del  receptor  ni  mucho a la página de donde se  realizaba  la  compra  si  era  confiable. Por  eso  la  importancia  de  este  servicio de seguridad  ya que   prueba  que  nuestro  mensaje  fue  enviado por  la parte especificada   e igualmente  recibido  a  la  parte  especificada, y  ya  con  estos  se  comprueba la  autenticidad del destinatario  como  también  la  autenticidad  del  lugar  de  origen  y así  tomar  medidas  de  seguridad   en la  información. 


Gestión de riesgo


La gestión del riesgo es uno de los pilares para el estudio de la preservación de los datos y la información, para ello es necesario identificar las características, las condiciones y el método en el procesamiento y posterior almacenamiento de la información;  teniendo en cuenta estas características se habla de garantizar la confidencialidad, cuando controlamos el acceso a las aplicaciones, integridad: cuando los datos no son modificados ni alterados y disponibilidad: cuando el acceso a esta información es garantizado en cualquier momento y cualquier lugar dando la importancia que se merece a la seguridad de la información y el manejo del peligro ya que busca en primera instancia conocerlo y de esta forma clasificarlo para poder proteger los recursos que puedan ser afectados por  los daños o los impactos que puedan ocasionar.

De esta forma se puede inferir que la gestión del riesgo es el método para determinar, analizar, valorar y clasificar el riesgo (Erb) y de esta forma implementar mecanismos que permitan controlarlo conocidas como políticas de seguridad, estas son las normas y reglas que tienen el propósito de:
Reducir las vulnerabilidades limitando las amenazas y de esta forma reducir el riesgo
Garantizar corrección de conductas y prácticas que nos hacen vulnerables
Garantizar el funcionamiento homogéneo


Para dar cumplimiento a los propósitos antes mencionados se basan en las siguientes fases:

Fase de Análisis: En esta fase se determinan los componentes de un sistema que requieren la protección, identificar las vulnerabilidades que lo debilitan y las amenazas que ponen en peligro el sistema, esto con el fin de revelar el grado del riesgo.

Fase de Clasificación: Una vez identificados los riesgos se debe determinar si son aceptables o es necesario tomar medidas.

Fase de Reducción: después de haberse clasificado los riesgos es necesario definir las medidas de protección que se deben implementar y capacitar a los usuarios con las medidas antes mencionadas.


Fase de Control: en esta fase es necesario realizar un análisis en el que se evalúan el funcionamiento, la efectividad y el cumplimiento de las medidas que antes fueron implementadas, si es necesario que se ajusten o si es necesario realizar alguna sanción.


Concluyendo la gestión del riesgo es un proceso dinámico y permanente que integra las tareas y los procedimientos que se realizan diariamente y en el que está incluido no solo  la compañía sino todo lo que hace parte de ella, como el personal, los sistemas de información y su infraestructura.



EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA




Las TIC fueron implementadas con el fin de poder garantizar un nivel de educación más alto y poder ampliar la cobertura hacia las personas que por su ubicación geográfica o por la falta de tiempo no podían acceder a una universidad, la educación virtual se empezó a afianzar gracias a la libertad que da al usuario de conectarse desde cualquier parte donde se encuentre y cualquier hora sin necesidad de estar físicamente presente en un aula, lo mismo para los tutores que pueden atender todo tipo de  inquietudes  desde sus hogares
.

La educación virtual terminó con las barreras de espacio tiempo y cada vez son más implementadas en los sistemas de educación superior del mundo, son muchas las universidades que ofrecen este tipo de metodología o que dan la opción de escoger entre un sistema tradicional o uno virtual, para citar un ejemplo claro está nuestra universidad que basa su metodología en la virtualidad apoyada por los medios de comunicación principalmente la internet, permitiéndonos interactuar entre usuarios, compartir conocimientos y experiencias con el fin de fortalecer valores y capacidades intelectuales, todos bajo un mismo fin culminar plenamente el ciclo de educación superior y poder aportar algo productivo a la sociedad. 





La  educación que se  asoma  al  siglo XXI





La  educación de  hoy  en día  tiene  que  estar  a la  vanguardia  de  la  tecnología,  ya que  todos  los  medios  de  comunicación   brindan  una  diversidad  de conocimientos  y  herramientas  para  la  enseñanza. Las  metodologías  tradicionales   están  pasando a un segundo  plano  ya que  se está  implementando  una  manera dinámica  e  interactiva  para  inculcar  el conocimiento  ayudados  de  la  mano con las  TICs. Somos  una  sociedad  cambiante  tanto  estructuralmente  como   a nivel de  aprendizaje  e  hay donde entra  en  juego  la  tecnología, no como un medio para  dejar  a un lado los libros  o  las  teorías  existentes, si no como  un medio  de soporte, manejo, accesibilidad  y  facilidad  a la  cantidad  y variada  información  que  circula  por  la  internet, brindando  a  muchos  las formas o maneras  de simular procesos, que  pocos  hacen con recursos económicos. Así  podemos  establecer  a  la  educación  del  siglo XXI, una  educación  donde no existe  discriminación  alguna  a las  personas  que  quieren  acogerse  a ella, podemos  estar  hablando  de inclusión social, cultural  y   ética,  llegando  a los  sectores  menos  favorecidos  en tiempos   atrás  y  haciendo de  estos  amigos  del  conocimiento



AULAS VIRTUALES .




























Las TIC  TECNOLOGIA DE LA INFORMACION EN LA COMUNICACIÓN. La utilidad  de esta tecnología y los avances que han traído para el manejo de información y comunicación han sido de gran  impacto  buscando la eficacia y el buen rendimiento de la información que viaja. Enfocándose en mejoras para brindar seguridad y fiabilidad al tratamiento de información.

Reconocida por  el buen desempeño que tendrá en la enseñanza para mejorar  la calidad del aprendizaje,  con el fin de implementarlas en las aulas y usarlas desde una perspectiva pedagógica  como una vía innovadora.  Donde se integren currículos que busquen la mejora en la enseñanza,  el aprendizaje y los progresos de los estudiantes.
Abarcando el entorno  de la información rápida por medio de creación de bibliotecas virtuales o paginas donde se publican revistas, artículos y libros. Con la expectativa de tener una busque da eficaz.


Optando por ingresar al mundo de la educación con el propósito de mejorar el aprendizaje de los estudiante, permitiendo encuentros virtuales por medios de correos entre alumno y tutores, campos de interacción para realizar tareas en conjunto y entornos para presentar  exámenes de forma virtual. Implementándose en las universidades públicas y privadas del país.

(moya, 2009)


moya, a. m. (noviembre de 2009). innovacion y esperencias educativas. Obtenido de http://www.csi-csif.es/andalucia/modules/mod_ense/revista/pdf/Numero_24/ANTONIA_M_MOYA_1.pdf.





CONCLUSIONES
  • La seguridad de la información  es de gran importancia  al momento de realizar transacciones virtuales.
  • La identificación de los protocolo es vital para evitar la estafa y el engaño de las paginas maliciosas que ofrecen productos.
  • Las TIC son herramientas que están presente como tecnologías para ser implementadas en la educación con el propósito de brindar un buen conocimiento.
  • La tecnología avanza muy rápido y se debe tener presente la buena capacitación y actualización.