viernes, 16 de noviembre de 2018

8.1-Riesgos Tecnológicos

VIRUS

Los virus son programas diseñados para infiltrarse en su computadora y dañar o alterar sus archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos de su equipo. Y al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se replican sin efectuar cambios en sus archivos o datos.
Ejemplos de virus:
W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, saludos o archivos de audio/video. Otra de las vías de entrada habituales son las descargas de Internet. Pueden ocultarse en programas gratuitos o de prueba, o en otros archivos descargados.

Por eso, antes de descargarse algo de Internet, debe estar seguro de lo que es. Casi todos los virus tienen adjunto un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado.
TROYANO

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación legítima. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.
Ejemplo: - JS.Debeski.Trojan
Los troyanos se clasifican según su modus operandi para infectar los sistemas y el daño que provocan. Estos son los siete tipos principales de troyanos:
• Troyanos de acceso remoto
• Troyanos para enviar datos
• Troyanos dañinos
• Troyanos por proxy
• Troyanos por FTP
• Troyanos para desactivar el software de seguridad
• Troyanos para ataques de denegación de servicio                                              
SPYWARE
El spyware es un tipo de programa que se instala con o sin su permiso en las computadoras para recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisa todas sus actividades sin su conocimiento y envía estos datos a un usuario remoto. También puede descargar otros programas maliciosos de Internet e instalarlos en su equipo. El spyware actúa como adware (publicidad no deseada) pero suele tratarse de un programa aparte que se instala sin su conocimiento mientras se instala otro programa o aplicación gratuitos.
GUSANO
Los gusanos son programas maliciosos que se clonan a sí mismos una y otra vez en la unidad local y en las carpetas compartidas en red. El único fin de los gusanos es reproducirse indefinidamente. No dañan ningún dato ni archivo del equipo. A diferencia de los virus, no necesita adjuntarse a ningún programa existente. Los gusanos se propagan aprovechando los puntos vulnerables de los sistemas operativos.
Ejemplos de gusanos:
W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba
Debido a su habilidad para replicarse, ocupan mucho espacio en el disco duro y consumen más capacidad de procesamiento, lo que ralentiza el equipo y consume más ancho de banda de la red.
Distintos tipos de virus — Virus de archivos:este tipo de virus suele infectar archivos de programa, como los .exe, .com o .bat. Una vez que el virus se instala en la memoria, intenta infectar todos los programas que se cargan en la memoria.
SPAM
El envío de spam es un método para inundar Internet con copias del mismo mensaje. La mayoría de los mensajes de spam son anuncios comerciales que se envían en forma de mensajes de correo electrónico no deseados a los usuarios. También se conocen como correos basura. Estos mensajes de spam son muy molestos y llegan diariamente a su bandeja de entrada hasta llenarla.
Aplicaciones engañosas
Las aplicaciones engañosas falsean el estado de seguridad de su equipo, le indican que está infectado por algún tipo de software malicioso y le informan de que tiene que descargar una herramienta para eliminar la amenaza. Cuando descarga la herramienta, esta le muestra una serie de amenazas detectadas para cuya eliminación debe adquirir un producto; durante el proceso de compra de este, se le piden datos personales como los de su tarjeta de crédito, algo muy peligroso.
INTRUSOS
Los virus han existido desde hace tanto, tanto tiempo que se cree que han tenido cierta influencia en la manipulación genética de los primeros humanos, o de los seres vivos en general.

¿Cómo ha sido esto posible? ¡Pues básicamente porque los virus, son unos intrusos manipuladores!, claro, que hay unos peores que otros. ¡Además, hay tantos! Que unos pueden infectar a personas y animales, otros sólo a personas, otros sólo a animales, otros a insectos, o a insectos, personas y animales; y bueno otros tantos a las plantas; es más hay virus que pueden infectar hasta otros agentes infecciosos como las bacterias.

¿Pero porque son intrusos? Bueno, los virus son agentes infecciosos que necesitan la maquinaria celular de los seres vivos, esto quiere decir que son agentes intracelulares obligados, ¡no hay de otra!  En general los virus son muy diversos, pero una de las diferencias principales que ayuda a clasificar a los virus es su material genético, es decir hay virus DNA, y virus RNA, y esta clasificación ya da muchas pistas sobre el sitio dentro de las células al que se dirigen estos intrusos cuando las infectan 

Para que pueda tener éxito cualquier invasión, los intrusos deben tener una estrategia que les permita entrar e invadir sin ser visto o sin ser reconocido, pues bien, de igual forma los virus tienen diferentes rutas para entrar sigilosamente al organismo y a las células para poder iniciar una infección usando los mecanismos celulares de la especie invadida. 

Pero, no todos los virus son tan malos, es más, algunos han sido tan estudiados que la ciencia ha utilizado sus habilidades de “intrusos” para desarrollar tratamientos y vacunas. Si quieres saber más, te esperamos en el taller de “virus Intrusos” en el Sexto taller de ciencias para jóvenes, Campeche 2018

PIRATERIA

No hace falta ser adivino para atreverse a decir que el porcentaje de manos en el aire debe ser muy bajo. No en vano, la piratería es hoy día uno de los factores que más pérdidas genera en la industria del software, con cifras que durante 1996 superaron los 11 mil millones de dólares alrededor del mundo.
Estudios realizados por Business Software Alliance (BSA) y Software Publishers Association (SPA), dos entidades internacionales que defienden los intereses de las empresas desarrolladoras, indican que en Colombia el 66 por ciento del software de negocios que circuló durante 1996 era pirata. Esto equivale a unos 85 millones de dólares, que para el cambio de entonces representaban más o menos 100 mil millones de pesos.
La cifra puede sonar halageña si se compara con el índice de El Salvador, el mayor de América Latina, donde el 92 por ciento de los programas que se utilizan es ilegal. Incluso, es tranquilizante si se tiene en cuenta el descenso registrado con respecto a los dos años anteriores (72 por ciento en el 95 y 80 por ciento en el 94), cuando se alcanzaron 104 millones de dólares en pérdidas por software pirata.
Sin embargo, para los fabricantes no es nada lucrativo que dos terceras partes de los programas que se emplean en el país no tengan las licencias correspondientes.
Y es que ser pirata es muy fácil: basta con copiar cualquier programa comercial sin la debida autorización del fabricante o sin pagar los derechos correspondientes por concepto de propiedad intelectual.
Esto significa que los jóvenes en los colegios que copian juegos de un disquete a otro, como quien saca una fotocopia, cometen un acto de piratería.
Este juego de niños, literalmente, es una muestra gratis de lo que sucede en el mundo de los adultos, en el que muchas empresas tienen en sus equipos miles de dólares, millones de pesos, en programas ilegales.
Tendencia a la baja Aunque los índices de piratería para 1997 en Colombia no han sido publicados oficialmente, la Asociación Nacional de Industriales de Software, Indusoft, se muestra optimista con la tendencia a la baja que muestran los resultados preliminares.
8.2 RIESGOS ECONOMICOS
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos:
8.2 RIESGOS ECONÓMICO
 Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.


De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos

 Pharming:
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es owww.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.


Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos aprendamos una dirección en lenguaje natural que en números.
Si queréis hacer la prueba, en vuestro navegador da igual que escribáis www.elmundo.es o que escribáis http://193.110.128.212 ; vais a ir al mismo sitio. Si ponemos este sitio en letras, alguien tiene que convertirlo a su dirección IP.

¿Quién hace esto?. Pues normalmente nuestro proveedor de servicios, es decir, con el que tenemos contratado el acceso a Internet. Como decíamos nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios (www.google.es) con las ip (64.233.183.104), puedes imaginar la cantidad de parejas de datos que puede contener dicho servidor, pero ¿Qué ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada, el servidor hace una llamada a los servidores DNS que tiene más cercanos hasta que encuentra lo que busca y además de dar respuesta al usuario guarda los nuevos datos, de esa forma, continuamente está aprendiendo.

Ahora bien, ¿Y si alguien accede a estos servidores DNS y modifica los datos que corresponden a tu banco?: La consecuencia puede ser que cuando intentes acceder a www.cajaduero.es o www.cajaespana.es realmente lo hagas a la página diseñada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habrá culminado el engaño. Por esa razón siempre es importante comprobar que se trata de una página que utiliza el protocolo seguro (https) y que es una página cifrada (el candado), tal como vimos antes.
Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.


A continuación, tenéis un fichero hosts por defecto. Como veis sólo hay una conversión de nombres, y es la que se denomina Localhost, es decir, nuestro propio ordenador. Esta dirección es genérica e interna de nuestro PC, y siempre se refiere a nuestra máquina.


FRAUDE
ara el derecho, un fraude es un delito cometido por el encargado de vigilar la ejecución de contratos, ya sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto, está penado por la ley.
Nos encontramos con el hecho de que existen múltiples tipos de fraude. Así, entre los mismos se hallan los pagos de sueldos a personal que no trabaja, la anulación de facturas que han sido cobradas, la doble facturación, los pasivos registrados sin documentación soporte, las ventas y servicios que no son declarados en impuestos o los sueldos pagados a personas que no existe   
Estos son algunos ejemplos de las diversas modalidades de fraude que existen. No obstante, si hubiera que realizar una clasificación mucho más concreta y exhaustiva podríamos decir que nos encontramos, por ejemplo, con el llamado fraude procesal. Este se puede definir como aquel que tiene como claro objetivo el engañar al juez que está llevando a cabo un procedimiento judicial.ROBO DE INFORMACION
En muchos casos, los delincuentes ni siquiera tienen que hacer un gran esfuerzo, advierte la Oficina Federal de Seguridad en la Tecnología de la Información (BSI) de Alemania. En muchas tiendas online basta con el nombre y la fecha de nacimiento para hacer una compra, unos datos muy fáciles de conseguir en la era de las redes sociales.
Si los criminales se hacen con más informaciones, como el número de cuenta o de la tarjeta de crédito, el daño puede ser mayor. Existen dos maneras en que los ladrones de identidad obtienen su botín, explica el profesor Christoph Meinel, director del Instituto Hasso-Plattner (HPI): "O bien con un robo masivo en el que los hackers acceden a una base de datos de un servidor y se llevan numerosas identidades de una sola vez, o bien con un ataque individual en el que acceden a la víctima con mails de phishing (suplantación de identidad)".
Contra la primera opción no es posible defenderse como consumidor individual, aunque sí de sus consecuencias. "Muchos usuarios no son conscientes de lo que están protegiendo con su contraseña", señala Meinel. "Porque en general no se trata de los contenidos de esa cuenta en concreto, sino de que los atacantes acceden con esa información a otros servicios".
Los criminales pueden crear así con datos que parecen inocentes cuentas en tiendas o servicios online y probar una contraseña robada en otras cuentas de la víctima. Y si los delincuentes tienen acceso a una cuenta de correo electrónico, pueden cambiar las contraseñas de numerosos servicios y así entrar.
8.3RIESGOS SOCIALES
CONTENIDOS INAPROPIADOS
  Por contenido inapropiado entendemos todo aquel contenido que existe en la Red y que no es adecuado en función de la edad. Es contenido que puede ocasionar malestar psicológico en el menor, que puede impresionarle, que puede no entender debido a su propia edad o por el propio contenido, que puede generarles confusión, etc.
Entre los temas que pueden considerarse como contenido inapropiado para los menores nos encontramos con:
  • Pornografía
  • Terrorismo
  • Violencia
  • Páginas y blogs pro-anorexia y pro-bulimia
  • Xenofobia, racismo, homofobia, discriminación.
  • Webs con falsos castings y ofertas de trabajo para captar a jóvenes e introducirles en el mundo de la explotación sexual.
  • Webs que explican cómo autolesionarse, sobre el suicidio, sobre todo tipo de drogas, etc.
  • Vídeos o imágenes sobre prácticas y modas peligrosas: riesgos con vehículos, “balconing”, “chocking game”, etc.
Las búsquedas en Internet por parte de los menores obedecen fundamentalmente a dos criterios: necesidad de información por tareas de aprendizaje  y las propias inquietudes y ocio.
INGENIERIA SOCIAL 
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla[1].
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
  • Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
    1. El Cyberbullying se hace mas de odio, cuando odias a alguien o no te caen bien y quieres hacerlos tristes con palabras vía el Internet.
     2. El Cyberstalking se hace cuando alguien te interesa saber mas de ellos entonces se podría decir que los sigues en cualquier red social y ves sus fotos, estados, publicaciones, etc.
     3. El cyberbullying puede molestar a alguien en la manera de que se pone triste, deprimido o algo así a cambio el Cyberstalking les puede molestar pero no se pondrían tristes ya que no les hace ningún de daño sentimental o algo por el estilo.

  Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, si realizar el pago correspondiente o desviar e cumplimiento de la ley.

Es lo que nos hace diferente a otras personas de Internet, nos ayuda distinguirnos por nuestros gustos o la manera de expresarnos en una red social.
PREVENCION DEL SEXTING
El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor. La Guardia Civil recuerda que el delito de corrupción de menores se encuentra recogido en el artículo 189 del Código Penal, que establece que será castigado con pena de prisión de uno a cinco años el que distribuya, exhiba o difunda por cualquier medio material pornográfico en el que aparezcan menores de edad, o lo posea para los mismos fines. Cómo prevenir el 'sexting' La Policía Nacional proporciona consejos para evitar este tipo de situaciones: 1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying). 2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito. 3.- Clima de confianza entre padres e hijos. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor. 4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo. 5.- No ser cómplice. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía. 6.- Denunciar. 
INFORMACIÓN  FALSA
Los bulos de internet terminan teniendo graves consecuencias en la vida real, como también sucedió con el atentado del maratón de Boston, lo que motivó a un equipo de investigadores del MIT a interesarse por su propagación. Según su trabajo, que publica la revista Science, las informaciones falsas se difunden “significativamente más lejos, más rápido, más profunda y ampliamente” que las verdaderas “en todas las categorías de información, y los efectos fueron más pronunciados para noticias políticas falsas”. Más que en otros ámbitos también impactantes o controvertidos como el terrorismo, los desastres naturales, la ciencia, las leyendas urbanas o la información financiera. Se trata de las conclusiones del que quizá sea el estudio más importante sobre la difusión online de falsedades, que firma el propio jefe científico de Twitter, Deb Roy, con datos y financiación proporcionados por esta red social. Los expertos ya avisan de que dará mucho que hablar.
De media, las informaciones falsas reciben un 70% más retuits que las veraces, es decir, que los usuarios las comparten mucho más entre sus seguidores, ayudando a multiplicar su difusión. Del análisis pormenorizado de 126.000 afirmaciones difundidas en Twitter entre 2006 y 2017 los investigadores han descubierto que las mentiras, además, triunfan porque suelen provocar respuestas de temor, indignación y sorpresa.
Los investigadores se centraron en informaciones que ya han sido contrastadas por plataformas de fact-checking, como Snopes y Politifact, para poder comparar sin dudas el viaje que realiza por Twitter una noticia falsa frente a otra que se había comprobado como cierta. La difusión de falsedades se vio favorecida por su viralidad, al contagiarse entre iguales. En el otro extremo, a las afirmaciones veraces analizadas les llevó seis veces más tiempo alcanzar a 1.500 personas que a los bulos. Las mentiras políticas no solo se comparten más, es que corren como la pólvora: alcanzan a más de 20.000 personas casi tres veces más rápido de lo que tarda el resto de noticias falsas en llegar a 10.000 individuos, según han calculado en este trabajo. Los autores del estudio, como todos los especialistas de este campo, evitan conscientemente el concepto de fake news porque está completamente desvirtuado por su uso partidista.
PRIVACIDAD Y CUIDADO DE LA INTEGRIDAD DIGITAL
Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la red tiene un rol fundamental.
Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta. Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias, anunciantes, gobiernos, entre otros.

El mundo planteado por George Orwell en 1984 ha dejado de ser una ficción para convertirse en una advertencia de en qué se puede transformar la sociedad si no se empieza a valorar la privacidad de los individuos. Basta ver la cantidad de casos de espionaje gubernamental que han salido a la luz desde Edward Snowden, ex contratista de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) o Wikileaks, entre otros casos.
“Internet se ha vuelto indispensable para la libertad de expresión, el acceso a la información y el desarrollo económico. Es el primer medio en la historia del mundo en el que toda persona que esté conectada puede, no sólo recibir, sino también enviar y analizar información y opiniones libremente. Por consiguiente, debe protegerse”, sostienen desde la Organización independiente de Derechos Humanos Artículo 19. Es decir, esta plataforma se ha transformado en un arma de doble filo.
Aunque el lector se puede preguntar, ¿esto a mí en qué me afecta? La barrera online/offline prácticamente ha desaparecido, por lo que ocurre en un ámbito repercute directamente en el otro, incluido las cuestiones de seguridad.
“Vivimos en un mundo digital, enmarcados por una economía que es manejada por el conocimiento como moneda de cambio, hoy el nuevo patrón internacional de cambio es el IQ y no el oro. La posibilidad de preservar la privacidad y seguridad de los datos que manejamos se ha vuelto una necesidad propia de la economía del conocimiento”, explica Marcelo Lozano, 
ADICCIÓN AL INTERNET
En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.
El uso patológico de Internet se ha descrito como incontrolable, marcadamente estresante, gran consumidor de tiempo o que resulte en dificultades sociales, laborales, o económicas y no solamente presente durante las fases hipomaníacas o maníacas del trastorno psiquiátrico.
¿A quién afecta?
Según un informe de la Comisión Europea de 2001, los jóvenes occidentales de 15 a 24 años usan regularmente la informática en casi la mitad de su tiempo libre. El teléfono móvil es la nueva tecnología más usada, ya que es usado por 9 de cada 10 jóvenes. El uso del correo electrónico aumenta con la edad aunque, contrariamente, el uso de videojuegos se reduce con la edad. El “chat” es la forma más habitual e incluso preferida de comunicación de numerosos adolescentes y jóvenes.
El uso patológico de Internet y de otras nuevas tecnologías puede afectar a cualquier persona, pero vemos con preocupación cómo afecta cada día con mayor frecuencia a niños y jóvenes de ambos sexos, hasta el punto que se les ha llamado la generación “net”. Los chicos usan más el “chat” y los videojuegos que las chicas, aunque éstas escuchan más la radio y dedican más tiempo a grabar la música que luego escucharán o intercambiarán.
¿Qué formas de adicción existen?
Existen varias formas de adicción a Internet según el tipo de abuso realizado. Entre los más frecuentes nos encontramos:
Otro grupo estaría integrado por los llamados “hackers” o piratas informáticos, catalogados como una tribu moderna o grupo marginal. Estas personas, generalmente jóvenes con grandes conocimientos informáticos, a menudo autodidactas, han creado nuevos rituales, nuevos lenguajes y ritmos especiales que inducen a la adicción.
IDENTIDAD DIGITAL
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
Según Aparici, R. y Osuna Acedo, S. (2013) Identidad 2.0 o identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.1
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”1
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
Pero, hay quien no tiene acceso a participar en la cultura digital y por tanto a la gestión de su identidad en el ciberespacio creándose así una brecha digital y una exclusión social de dichas personas.

HUELLA DIGITAL

En los últimos años, debido al uso de Internet, y sobre todo mediante programas P2P, ha sucedido que millones de usuarios usaran la red con el fin entre ellos, lo cual está protegido por la ley.1​ En caso de que material bajo copyright o derechos de autor se intercambiase ánimo de lucro.2​ Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material,3​ mientras que la segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).





No hay comentarios.:

Publicar un comentario

Tema 9: Programación en pseudocódigo y estructurado

9.1.-Programación en Pseudocódigo El pseudocódigo (o falso lenguaje) es comúnmente utilizado por los programadores para omitir secciones de ...