viernes, 29 de mayo de 2015

Video Jamming


RAZONES ÉTICAS Y SOCIALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.

RAZONES ÉTICAS Y SOCIALES DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN.

Resumen El ambiente de las tecnologías de la información es uno de los entornos más cambiantes y dinámicos dentro del mundo moderno, y como muchas otras ramas no se encuentra exento de la comisión de delitos y pirateo, lo cual desequilibra el orden empresarial y al mismo tiempo puede perjudicar a los sistemas computacionales. El objetivo del presente trabajo radica en abordar la problemática relacionada con la ética informática, en aras de esclarecer los principios rectores de la misma y facilitar la comprensión del conjunto de dilemas éticos que genera la informática. Definición de Informática: Es la ciencia que estudia el fenómeno de la información, los sistemas de información y el procesamiento, transferencia y utilización de la información, principalmente, pero no necesariamente mediante computadoras y telecomunicaciones como herramientas para el beneficio de la humanidad.

Definición de Ética: La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral. La ética en la informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas por lo cual existen varias definiciones. -Se define "como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". Es decir, por las personas que utilizan los avances de las tecnologías de la información. -"Es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología", esta definición está relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información. -También se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales". CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN

Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales: Derechos y obligaciones de información: es el derecho de información que tienen los individuos y las organizaciones respecto a la información acerca de sí mismos. Derechos de propiedad: son los derechos tradicionales de propiedad intelectual en una sociedad digital en la que es difícil rastrear y justificar la propiedad y es muy fácil hacer caso omiso de tales derechos. Responsabilidad formal y control: quién puede y debe rendir cuentas y hacerse responsable por los daños a los derechos de información y propiedad individuales y colectivos. Calidad del sistema: los estándares de calidad de datos y sistemas que se deben exigir para proteger los derechos individuales y la seguridad de la sociedad.

Calidad de vida: los valores que deben presentarse en una sociedad basada en la información y los conocimientos. LA ÉTICA EN UNA SOCIEDAD DE LA INFORMACIÓN. La ética es una preocupación de las personas que tienen libertad de elección. La ética se ocupa de las decisiones individuales. Se debe tener en cuenta que la ética es la preocupación de las personas que tiene libertad de elección. De esta manera, se desglosan algunos conceptos como: a. Responsabilidad Personal: Cada uno acepta las obligaciones, costos y deberes de las decisiones que se toman. b. Responsabilidad Formal: es una característica de los sistemas y las instituciones sociales, implica que existen mecanismos para determinar quién realizo acciones responsables, quien debe rendir cuenta. c. Responsabilidad Legal: Existen leyes que compensan a las personas afectadas. d. Debido Proceso: Proceso en el cual las leyes se conocen, se puede apelar a las autoridades superiores. las razones éticas y sociales de las tecnologías de información y comunicación hacen posible, en los individuos y las sociedades, las nuevas ideas y actos de ética, originados por las oportunidades de cambio social que permiten el tráfico de la información con muchos beneficios, pero simultáneamente crea nuevas oportunidades para violentar nuestra privacidad, es así que la protección de las tecnologías de información y comunicación es en un gran problema ético que debe tener presente los siguientes retos gerenciales: 1. Entender los riesgos morales de la nueva tecnología. La protección de la privacidad individual y corporativa se ha convertido en un problema ético grave dado a la fluidez de los cambios tecnológicos, es importante que la gerencia realice un análisis del impacto ético y social de las nuevas tecnologías.

2. Establecer políticas de ética corporativa que incluyan las acciones de sistemas de información, siendo evidente que las corporaciones deben contar con una política de ética en el área de sistemas de información que contenga aspectos como privacidad, propiedad, responsabilidad social, calidad de sistemas y calidad de vida. 3. Proteger la privacidad personal en Internet y establecer derechos de información, lo cual representan una de las nuevas cuestiones éticas a las que el uso generalizado de sistemas de información dio origen. La Sociedad de la Información es resultado, de los procesos que podríamos llamar de informatización que se producen en los Estados Nacionales, por medio de los cuales se hace posible que actores de amplios sectores sociales, tengan acceso al uso de las TIT para su participación en la vida social. La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personal es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quién debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos. Es posible usar un modelo conceptual para las cuestiones éticas, sociales y políticas ya que relaciona los aspectos éticos, sociales y políticos, útil para identificar las principales dimensiones morales de la “sociedad de información”, que abarcan varios nivele de acción: individual, social y políticas. DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN. 1. Derechos de información: privacidad y libertad en una sociedad de información La privacidad es el derecho de los individuos a que se les deje en paz. La tecnología y los sistemas de información amenazan la privacidad de los individuos al hacer barata, rentable y eficaz su invasión. El debido proceso exige la existencia de un conjunto de reglas o leyes que definan claramente cómo se tratara la información acerca de los individuos y de que mecanismos de apelación se dispondrá. 2. Derechos de propiedad: propiedad intelectual La tecnología de información ha dificultado la protección de la propiedad porque es muy fácil copiar o distribuir por redes la información computarizada. La propiedad intelectual está sujeta a diversas protecciones bajo tres patentes.

Secretos industriales: Cualquier producto de trabajo intelectual utilizado para fines de negocios se puede clasificar como secreto industrial. Derechos de autor: Son una concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin durante un periodo de 28 años. Patentes: Una patente otorga al titular, durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un invento. 3. Responsabilidad formal, responsabilidad legal y control Las nuevas tecnologías de información están desafiando las leyes actuales en cuanto a responsabilidad y prácticas sociales, para obligar a los individuos y las instituciones a que rindan cuentas de sus acciones. 4. Calidad de sistemas: calidad de datos y errores del sistema Se puede responsabilizar a individuos y organizaciones por consecuencias evitables y previsibles, si su obligación es percibir y corregir. 5. Calidad de vida: equidad, acceso, fronteras Los costos sociales negativos de introducir tecnologías y sistemas de información están creciendo junto con la potencia de la tecnología. Las computadoras y las tecnologías de información pueden destruir elementos valiosos de la cultura y la sociedad, al tiempo que proporcionan beneficios.

miércoles, 27 de mayo de 2015

El reto de cambiar plástico por pantallas



J.M.SÁNCHEZABC_TECNOLOGIA / MADRID
Día 16/03/2015 - 09.13h
Grupos tecnológicos y bancos pugnan por hacerse con el control en los pagos por móvil, considerado el futuro
ARCHIVO

La digitalización de la información amenaza con llevarse por delante numerosos elementos que forman parte del quehacer diario de muchas personas en la actualidad. La tarjetas de crédito es uno de ellos. Fabricada en plástico y con una banda magnética, se ha convertido en uno de los métodos de pago más extendidos del mundo. ¿Tiene los días contados? Los teléfonos móviles amenazan con desterrarla. Mientras la tecnología avanza, el sistema financiero y los grupos tecnológicos se enfrentan a la exigencia de la movilidad extrema. Y cada sector promulga sus propias soluciones.
Los sistemas de pago por móvil toman posiciones. Crecen, sí, pero desde hace varios años se habla de que forma parte del futuro que hay que construir. Se resisten, parece que nunca nos acercamos lo suficiente a ese sueño. Los intereses en este ámbito (el económico) son muchos. Alterar un modelo como el actual, ya consolidado y asumido por todos los agentes implicados en un proceso de compra, condiciona su crecimiento.

Queda patente que el «smartphone» -teléfono móvil inteligente- no solo es un miniordenador que alberga toda nuestra vida, sino que pretende convertirse en un monedero virtual. Los vaticinios de los expertos lo constatan. Según revela el estudio World Payments Report, realizado por Cap Gemini y Royal Bank of Scotland, los pagos por móviles son cada vez más habituales. Poco extendido aún, se estima que aumentará su uso en un 60% en dos años en detrimento de otras formas que van perdiendo interés. Unas cifras que, junto al estudio de Forrester Research («el 13% de los españoles utiliza su móvil para pagar»), demuestra el cariz que va cobrando el comercio electrónico.

Tecnología en movimiento
Los grupos tecnológicos han irrumpido en el mercado financiero con nuevas plataformas de creación propia, insistiendo en la idea de que el dinero es cada vez más virtual y aprovechando que móvil lo tiene la mayor parte de la sociedad. La demostración de Apple durante su presentación esta semana de su primer reloj inteligente, el Apple Watch, anima a vislumbrar un futuro en donde el consumidor final será capaz de pagar, de forma inmediata y con total seguridad (esa es la promesa) solo con pasar este dispositivo por un terminal que domine la tecnología Near Field Communication (NFC, por sus siglas en inglés), que transmite datos de manera inalámbrica.
Esta idea refuerza el interés de la compañía americana con Apple Pay, su propio sistema de pago anunciado hace unos meses. Arrancó en octubre solo para EE.UU. -se implantará en Eurpa en los próximos meses- y funciona en el 90% de los comercios. Un sistema de autentificación promete una mayor seguridad que incluso las tarjetas de crédito. Google hizo lo propio con Wallet, que almacena los datos de las tarjetas. Y, otra empresa que tampoco da puntadas sin hilo, Samsung, ha introducido en su recién presentado Galaxy S6 su propia alternativa.

Los proveedores de tarjetas

Estos métodos de pago contrastan los ofrecidos por los proveedores de tarjetas bancarias. Por un lado, Visa, ha actualizado sus plataformas mediante un sistema llamado «tokens», que consiste en sustituir la transmisión de datos en el proceso del pago a través de un código que lo autoriza pero sin revelar datos de las cuentas.
Desde Mastercard, por otro lado, han desarrollado un sistema de pagos digitales en la nube que se ajusta a todo tipo de infraestructura «contactless» (sin contacto), presente en más de seiscientos mil establecimientos en España. «Lo que se está viendo en estos momentos es una sustitución de los formatos tradicionales de pago, en este caso, la tarjeta de plástico por los dispositivos inteligentes. Al largo plazo, esta tendencia crecerá. Vemos que otras modalidades como las plataformas de pago, o carteras digitales están adquiriendo protagonismo con un 24% de uso entre los internautas españoles», asegura Paloma Real, directora de Desarrollo de Negocio e Innovación de MasterCard.

Reacción en los bancos
Pero si hablamos de dinero son las entidades bancarias a las que estos métodos les afecta de una manera u otra. No obstante, firmas como CaixaBank o LaCaixa también han reaccionado en los últimos tiempos aportando soluciones. Con casi cuatrocientas mil descargas su primer año, BBVA Wallet se ha erigido como la punta de lanza de una nueva estructura financiera en la que los terminales móviles se han convertido en un monedero digital.

Esta herramienta en concreto ofrece a sus clientes una nueva forma de gestionar las transacciones de sus tarjetas de manera rápida a través de una aplicación móvil. Se trata, por tanto, de una especie de mando a distancia de las tarjetas, lo que convirtió al BBVA en la primera entidad que ofrecía este tipo de servicios en España. Además, ofrece una función interesante como es la posibilidad de diseñar su propia financiación a la hora de comprar. «Es transparente porque en la pantalla del móvil da información y muestra las posibles cuotas de financiación y los intereses», explica Javier López Chicote, responsable de Banca Digital de BBVA, quien asegura que «el 47% de las financiaciones que se hacen en BBVA de compras se hacen ya por el móvil».

Los principales escollos
No todo son esperanzadoras promesas. La falta de un estándar definido y de una infraestructura establecida son, junto a la percepción de inseguridad por parte de los usuarios, los principales frenos para convertir los pagos por móvil en un hábito real. Los fraudes son otras de las cuestiones a corregir por parte de las empresas implicadas.
La solución de Apple, por ejemplo, ya ha provocado casos de operaciones fraudulentas. Determinados delincuentes han aprovechado agujeros en su seguridad, aunque, tras conocerse los casos, la empresa ha insistido que su sistema es seguro y protege los datos personales. También una posible manipulación de la información por el hecho de acceder a datos confidenciales o la instalación de código malicioso en el controlador NFC son otras de las amenazas del «m-commerce».

Phishing



Phishing

El phishing consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

La siguiente imagen es un típico ejemplo de phishing:



Los principales daños provocados por el phishing son:

·         Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.

·         Pérdida de productividad.

·         Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.

Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.

Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.

Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.

Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.

¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido comosmishing, o de telefonía IP, conocido como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:



Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing:

·         Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.

·         Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.

·         Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.

·         Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.

·         No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.

viernes, 1 de mayo de 2015

¿Qué es un Wiki?



Un Wiki (del hawaiano wiki wiki, «rápido») es un sitio web colaborativo que puede ser editado por varios usuarios.

Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa. (definición tomada de Wikipedia) (en inglés, en francés)

Principales características de los Wikis. En general permiten:
- La publicación de forma immediata usando sólo el navegador web (ej. Explorer, Firefox, Mozilla, etc.)

- El control del acceso y de permisos de edición. Pueden estar abiertos a todo el mundo o sólo a aquellos que invitemos (véase aquí).

- Que quede registrado quién y cuándo se ha hecho la modificación en las páginas del wiki, por lo que es muy fácil hacer unseguimiento de intervenciones (véase aquí).

El acceso a versiones previas a la última modificación así como su restauración, es decir queda guardado y con posible acceso todo lo que se va guardando en distintas intervenciones y a ver los cambios hechos (véase aquí).

Subir y almacenar documentos y todo tipo de archivos que se pueden enlazar dentro del wiki para que los alumnos los utilicen (imágenes, documentos pdf, etc. ejemplo de documento pdf alojado en el wiki).
Enlazar páginas exteriores e insertar audios, vídeos, presentaciones, etc. (véase aquí).

Diferencias entre los Blogs y los Wikis:
Blogs
Wikis
- Normalmente un sólo autor/editor + comentarios
- Estructura cronológica empezando por la última "entrada"
- Links externos
- Muchos autores al mismo nivel
- La estructura puede ser variada, sustituyéndose las versiones a medida que se modifica.
- Links externos e internos

Tomado de: http://www.isabelperez.com/taller1/wiki.htm
¿Qué es la Computación en Nube?



La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.

El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.

Un ejemplo sencillo de computación en nube es el sistema de documentos y aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es necesario instalar software o disponer de un servidor, basta con una conexión a Internet para poder utilizar cualquiera de sus servicios.

El servidor y el software de gestión se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios. 

En otras palabras: la tecnología de la información se convierte en una servicio, que se consume de la misma manera que consumimos la electricidad o el agua.