lunes, 30 de noviembre de 2015

momento 3.


FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES


INTRODUCCION

Es de gran importancia tener en cuenta la   confiabilidad y  seguridad de la información de las páginas en las que se realiza compra de objetos.  Ya que en ellas solicitan datos personales y varias condiciones al momento de realizar algunas transacciones. En este documento se identificara una situación de seguridad al momento de realizar compras en línea y se dará respuesta a varias preguntas


Comprando en línea productos digitales



   
       Observar en el calendario una fecha especial  el comprador se le facilita por  buscar un producto en internet para obsequiar  a su hijo.  Durante la búsqueda  aprecia una oferta de una cámara,  decide  ingresar al link. Olvidando la identificación y la confiabilidad del sitio web.  Decide ingresar registrar sus datos y comprar el producto. La consecuencia se aprecia cuando el producto llega a casa. Notando que es un producto no indicado..





 Regalándonos la reflexión.


Al realizar cualquier compra en línea es necesario identificar sitios, seguridad de la página y protocolos de seguridad.





 ¿Qué es codificación, Multiplexación, Sistemas Multiplex MIC -30 y MIC -24?

Codificación: proceso de conversión  de un sistema de datos de origen y otro sistema de datos de destino. Implementado el código binario  con los valores de dígitos 0 y 1.

Multiplexación: es un método en el cual combina la información de varios canales  en una sola transmisión. Con la utilización de dispositivos multiplexor.

Sistemas Multiplex MIC -30 y MIC -24: son sistemas de multiplex primario utilizado como métodos de alineación en los canales para brindar flexibilidad.

Publique una ventaja y una desventaja de MIC.

Ventaja.

Tecnología de circuitos integrados.

Los desarrollos en la tecnología de circuitos integrados apunta a niveles de costo favorables y un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos dispositivos, se ven beneficiados directamente por estos desarrollos.

Desventaja:

Conversión análogo-digital.

Los costos de conversión han significado siempre una porción importante de los costos de los sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se va reduciendo, por lo cual sus costos se están reduciendo continuamente.




¿Que son las tecnologías de la Información y como  se usan en Colombia?

Las tecnologías de la información se caracterizan por la implementación de equipos de cómputo para la transmisión,  el procesamiento, y el almacenamiento de datos. Abarcando demás o áreas de informática, electrónica y telecomunicaciones.
En Colombia se han implementado para crear paginas virtuales para comercialización de productos, en el aprendizaje educativo y la bases de datos del estado.

¿Las TIC es una herramienta fundamental para  la educación del Siglo XXI?

Considerando los avances de las tecnología en la información se puede decir que las la TIC son herramientas para una buena educación ya que la información estará presente en cualquier momento. Además establecen  comunicación de alumnos y profesores por medio de redes sociales o plataformas en línea.
Los TIC están comprometida con la educación para  ofrecer y garantizar a los colombianos una educación que los prepare y capacite para su óptimo desempeño en la vida, de tal forma que puedan contribuir con las competencias alcanzadas y los aprendizajes.  Con el propósito de brindar  oportunidades de trabajo
Altablero, (2008), Educar para hacer parte de la globalización, Colombia, http://www.mineducacion.gov.co/1621/article-183911.html

 MINTIC ( marzo del 2015) Panorama TIC
.

¿Qué es la Sociedad Informatizada y qué ventajas tiene para nuestra sociedad?

Es un grupo el cual tiene presente las tecnologías y los  cambios  que desarrollan día a día. Con el fin de estar actualizados  sobre todo en el ares de comunicación con las aceptaciones o apariciones de equipos inteligentes.

¿De la Información al conocimiento que pasos hay?

La información se transmite, el conocimiento se construye mediante un proceso personal interno,  permitiendo el desarrollo propio del individuo.

La información es accesible para cualquier persona ; el conocimiento requiere que la persona  posea habilidades, destrezas y actitudes que le permitan acceder a él, con la intensión de brindar un aprendizaje integral.





Colombia Abril, 2001. Santiago Montenegro y Luis Carlos Niño.La Tecnología de la Información y de las Comunicaciones en Colombia





¿Educación y Tecnología como se  trabaja?

Tecnología son los avances que aparecen día a día en las diferentes áreas del conocimiento. Las cuales nos permiten el acceso a información por medio de comunicación por teléfonos, por computadores entre otras. Y la educación es la disciplina del buen maneja hacia la tecnología para adquirir el buen conocimiento

Sep módulo de la información al conocimiento.



http://www.monografias.com/trabajos22/educacion-y-tecnologia/educacion-y-tecnologia.shtml



Comúnmente la tecnología usada y que va de la mano con la Autenticación son los certificados digitales, los cuales garantizan de manera técnica y legal la identidad de una persona en internet como lo (València, 2012) se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:

El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

En conclusión el certificado digital como lo hemos investigado anteriormente en los foros anteriores permite descifrar comunicaciones y su objetivo principal es que el usuario destinatario pueda acceder al contenido del mensaje que le han enviado. Como es de conocimiento un certificado digital consta de una pareja de claves criptográficas creadas con un algoritmo matemático  las cuales son:

Clave publica
Clave Privada


Su función es cifrar un mensaje de forma que el usuario que cifra con una de las claves solo se puede descifrar con su clave pareja por lo tanto el titular del certificado debe mantener en su poder la clave privada, en general un certificado digital es un documento de forma digital que contiene la cable publica junto con los datos del titular.

El formato de los certificados digitales esta referenciado en por el estándar internacional ITU-T X.509 (argentina, 2015) el cual define una estructura estándar para los certificados de clave pública y un método para generar las listas de certificados revocados. Dicha estructura sirve de base para los estándares PKIX desarrollados por el PKIX Working Group del Internet Engineering Task Force..


CONFIDENCIALIDAD

Propiedad de la información por la que se garantiza el acceso únicamente a personal autorizado para visualizar dicha información, definida por la organización internacional de  estandarizado  ( iso) en norma iso/iec27002 “ como garantizar la información accesible solo para aquellos autorizados a tener el acceso.

Refiriéndose a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Donde es importante la implementación de herramientas de seguridad informática para proteger los sistemas de invasores y accesos por parte de personas o programas no autorizados. Tomando como referente los sistemas de distribución, donde los usuarios, computadores y datos residen en localidades diferentes pero que están físicamente y lógicamente conectadas.

Requiriendo que la información se accesible únicamente por las entidades autorizadas con el fin de recibir el mensaje o archivo por la entidad o persona a quien va dirigida o este autorizada,  se puede afirmar que es confidencial cuando sucede el correcto envió al usuario correspondiente.

Ejemplo.


 Si freydy  quiere enviar un mensaje a Andrea  y que solo pueda leerlo Andrea y freydy , se  cifra el mensaje con una clave (simétrica o asimétrica), de tal modo que solo Andrea  sepa la manera de descifrarlo, así ambos usuarios están seguros de que solo ellos van a poder leer el mensaje.  Dando paso a la seguridad de los datos por medio de la confidencialidad






Obtener una confidencialidad.



La buena confidencialidad se obtiene mediante la utilización del titular de cifrado “simétrico o asimétrico”  con la implantación de códigos especiales de identificación con la utilización de claves públicas y privadas. Para  realizar el intercambio de información de forma segura con la implementación de la firma digital y  comprobando su integridad, siendo validado por autoridades pertinentes.


Integridad



Vivimos en un mundo cada día más digital izado y dependemos cada vez más de los sistemas que procesan nuestra información siendo la integridad la garantía que nos provee confianza en el manejo de información.

La integridad hace referencia a un conjunto de acciones que puedan garantizar que la información no sufra ningún tipo de alteración o transformación durante el envío, transporte y el almacenamiento. Sabemos que la integridad de un mensaje la podemos obtener si por ejemplo le agregamos un conjunto de datos de comprobación, en otras palabras una firma digital que es como la piedra angular para la seguridad de la información.

En la seguridad informática la integridad de la información busca que los datos siempre se mantengan libres de todo tipo de modificaciones que no sean autorizadas.


Cuando una persona en particular o un programa violan la integridad de la información ósea que intencionalmente o por accidente si es el caso modifica la información o borra algunos datos de importancia y hacen que el contenido parezca que no ha sido alterado, a menos que sea modificado por una persona plenamente autorizada  y dicha modificación quedara registrada con el fin de garantizar la confiabilidad de la información.  En otras palabras la integridad asegura que los datos sean consistentes, es decir que la información interna es consistente entre sí misma y respecto a la situación real externa y no se pueden hacer modificaciones de datos ya sea por personas o por procesos que no hayan sido plenamente autorizados.

No repudio


Este  servicio de  seguridad  brinda  herramientas  necesarias  o de pruebas  en  caso  de ser  vulnerado  tanto  el  receptor  o  el emisor. Cuando  el  emisor  envía  un mensaje  al  receptor  automáticamente  queda  registrado el  envió  de este, por  ende  brinda  pruebas y justificación  ante  el  hecho  de no haberlo  recibido el receptor  en su  destino,  e igualmente sucede  con  el  receptor, puede  tener  pruebas  en  caso  de ser juzgado  frente  algún inconveniente  ya  que  de  hecho quedara  registro  del mensaje  recibido  por  el emisor. Los registros  de  las  actividades  de mensajería u correos  realizados  hacia cierto  destino o recibidos  del  mismo  son  herramientas  para  un  tercero para  ayudar  a la justificación de la confidencialidad. Un  ejemplo  claro  de esto son las  transacciones comerciales  por internet.


Que no  te  suceda  lo  de la  cámara  que  se  convirtió en banano cuando  dio  a su lugar  de  origen  o  destino,  se  comprobó  que  los datos  suministrados  por el emisor   a  la página  donde se realizó la compra eran los  exactos, pero no se  determinaron los  datos del  receptor  ni  mucho a la página de donde se  realizaba  la  compra  si  era  confiable. Por  eso  la  importancia  de  este  servicio de seguridad  ya que   prueba  que  nuestro  mensaje  fue  enviado por  la parte especificada   e igualmente  recibido  a  la  parte  especificada, y  ya  con  estos  se  comprueba la  autenticidad del destinatario  como  también  la  autenticidad  del  lugar  de  origen  y así  tomar  medidas  de  seguridad   en la  información. 


Gestión de riesgo


La gestión del riesgo es uno de los pilares para el estudio de la preservación de los datos y la información, para ello es necesario identificar las características, las condiciones y el método en el procesamiento y posterior almacenamiento de la información;  teniendo en cuenta estas características se habla de garantizar la confidencialidad, cuando controlamos el acceso a las aplicaciones, integridad: cuando los datos no son modificados ni alterados y disponibilidad: cuando el acceso a esta información es garantizado en cualquier momento y cualquier lugar dando la importancia que se merece a la seguridad de la información y el manejo del peligro ya que busca en primera instancia conocerlo y de esta forma clasificarlo para poder proteger los recursos que puedan ser afectados por  los daños o los impactos que puedan ocasionar.

De esta forma se puede inferir que la gestión del riesgo es el método para determinar, analizar, valorar y clasificar el riesgo (Erb) y de esta forma implementar mecanismos que permitan controlarlo conocidas como políticas de seguridad, estas son las normas y reglas que tienen el propósito de:
Reducir las vulnerabilidades limitando las amenazas y de esta forma reducir el riesgo
Garantizar corrección de conductas y prácticas que nos hacen vulnerables
Garantizar el funcionamiento homogéneo


Para dar cumplimiento a los propósitos antes mencionados se basan en las siguientes fases:

Fase de Análisis: En esta fase se determinan los componentes de un sistema que requieren la protección, identificar las vulnerabilidades que lo debilitan y las amenazas que ponen en peligro el sistema, esto con el fin de revelar el grado del riesgo.

Fase de Clasificación: Una vez identificados los riesgos se debe determinar si son aceptables o es necesario tomar medidas.

Fase de Reducción: después de haberse clasificado los riesgos es necesario definir las medidas de protección que se deben implementar y capacitar a los usuarios con las medidas antes mencionadas.


Fase de Control: en esta fase es necesario realizar un análisis en el que se evalúan el funcionamiento, la efectividad y el cumplimiento de las medidas que antes fueron implementadas, si es necesario que se ajusten o si es necesario realizar alguna sanción.


Concluyendo la gestión del riesgo es un proceso dinámico y permanente que integra las tareas y los procedimientos que se realizan diariamente y en el que está incluido no solo  la compañía sino todo lo que hace parte de ella, como el personal, los sistemas de información y su infraestructura.



EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA




Las TIC fueron implementadas con el fin de poder garantizar un nivel de educación más alto y poder ampliar la cobertura hacia las personas que por su ubicación geográfica o por la falta de tiempo no podían acceder a una universidad, la educación virtual se empezó a afianzar gracias a la libertad que da al usuario de conectarse desde cualquier parte donde se encuentre y cualquier hora sin necesidad de estar físicamente presente en un aula, lo mismo para los tutores que pueden atender todo tipo de  inquietudes  desde sus hogares
.

La educación virtual terminó con las barreras de espacio tiempo y cada vez son más implementadas en los sistemas de educación superior del mundo, son muchas las universidades que ofrecen este tipo de metodología o que dan la opción de escoger entre un sistema tradicional o uno virtual, para citar un ejemplo claro está nuestra universidad que basa su metodología en la virtualidad apoyada por los medios de comunicación principalmente la internet, permitiéndonos interactuar entre usuarios, compartir conocimientos y experiencias con el fin de fortalecer valores y capacidades intelectuales, todos bajo un mismo fin culminar plenamente el ciclo de educación superior y poder aportar algo productivo a la sociedad. 





La  educación que se  asoma  al  siglo XXI





La  educación de  hoy  en día  tiene  que  estar  a la  vanguardia  de  la  tecnología,  ya que  todos  los  medios  de  comunicación   brindan  una  diversidad  de conocimientos  y  herramientas  para  la  enseñanza. Las  metodologías  tradicionales   están  pasando a un segundo  plano  ya que  se está  implementando  una  manera dinámica  e  interactiva  para  inculcar  el conocimiento  ayudados  de  la  mano con las  TICs. Somos  una  sociedad  cambiante  tanto  estructuralmente  como   a nivel de  aprendizaje  e  hay donde entra  en  juego  la  tecnología, no como un medio para  dejar  a un lado los libros  o  las  teorías  existentes, si no como  un medio  de soporte, manejo, accesibilidad  y  facilidad  a la  cantidad  y variada  información  que  circula  por  la  internet, brindando  a  muchos  las formas o maneras  de simular procesos, que  pocos  hacen con recursos económicos. Así  podemos  establecer  a  la  educación  del  siglo XXI, una  educación  donde no existe  discriminación  alguna  a las  personas  que  quieren  acogerse  a ella, podemos  estar  hablando  de inclusión social, cultural  y   ética,  llegando  a los  sectores  menos  favorecidos  en tiempos   atrás  y  haciendo de  estos  amigos  del  conocimiento



AULAS VIRTUALES .




























Las TIC  TECNOLOGIA DE LA INFORMACION EN LA COMUNICACIÓN. La utilidad  de esta tecnología y los avances que han traído para el manejo de información y comunicación han sido de gran  impacto  buscando la eficacia y el buen rendimiento de la información que viaja. Enfocándose en mejoras para brindar seguridad y fiabilidad al tratamiento de información.

Reconocida por  el buen desempeño que tendrá en la enseñanza para mejorar  la calidad del aprendizaje,  con el fin de implementarlas en las aulas y usarlas desde una perspectiva pedagógica  como una vía innovadora.  Donde se integren currículos que busquen la mejora en la enseñanza,  el aprendizaje y los progresos de los estudiantes.
Abarcando el entorno  de la información rápida por medio de creación de bibliotecas virtuales o paginas donde se publican revistas, artículos y libros. Con la expectativa de tener una busque da eficaz.


Optando por ingresar al mundo de la educación con el propósito de mejorar el aprendizaje de los estudiante, permitiendo encuentros virtuales por medios de correos entre alumno y tutores, campos de interacción para realizar tareas en conjunto y entornos para presentar  exámenes de forma virtual. Implementándose en las universidades públicas y privadas del país.

(moya, 2009)


moya, a. m. (noviembre de 2009). innovacion y esperencias educativas. Obtenido de http://www.csi-csif.es/andalucia/modules/mod_ense/revista/pdf/Numero_24/ANTONIA_M_MOYA_1.pdf.





CONCLUSIONES
  • La seguridad de la información  es de gran importancia  al momento de realizar transacciones virtuales.
  • La identificación de los protocolo es vital para evitar la estafa y el engaño de las paginas maliciosas que ofrecen productos.
  • Las TIC son herramientas que están presente como tecnologías para ser implementadas en la educación con el propósito de brindar un buen conocimiento.
  • La tecnología avanza muy rápido y se debe tener presente la buena capacitación y actualización.






















No hay comentarios: