Archivo de la categoría Seguridad en Red

Uso seguro de Internet

Navegando sin salpicarme por Google he encontrado 2 lugares muy interesantes sobre el uso seguro de Internet:

a)http://www.kiddia.org/

Es todo un portal web dedicado al uso seguro de Internet que la Junta de Andalucía pone a disposición del alumnado, progenitores y personal docente. Hay juegos e información para utilizar la red de redes de manera segura. Incluye una guía multimeda de formación TIC, filtros de contenidos gratis, etc.

b)http://www.generacionesinteractivas.org/es/aprende/material-didactico?menu=1

El Foro Generaciones Interactivas es una organización sin ánimo de lucro integrada por profesionales de múltiples ámbitos (académico, docente, empresarial…) y nacionalidades cuya misión es promover un uso de la tecnología que haga mejores a las personas. Fue fundado en diciembre de 2008  por Telefónica, la Universidad de Navarra y la Organización Universitaria Interamericana (OUI). El enlace que he puesto corresponde a la sección “Material didáctico”, donde aparecen páginas web como www.cuidadoconlawebcam.com
También ofrecen libros como  “Y tu kn ers?”

donde se trata de promover la navegación segura de las personas con edades comprendidas entre los 8 y los 12 años.

Seguridad en redes

Un par de artículos en inglés  que a continuación se referencian,  nos obligan a reflexionar sobre la importancia de la seguridad en la red.

El primero: Seguridad de la información  hace un análisis de los elementos esenciales de la información que se usan para proteger la información y el almacenaje y su distribución y facilita una guía de sobre los retos y el alcance sobre la seguridad de la información Hay también referencias sobre cómo manejarse con los peligros y la protección de los menores en la red, así como ofrece vínculos de webs útiles para los posibles problemas encontrados.

Information Security

Read the Fine Print
Subject:
Science and Technology
Institution:
The Saylor Foundation
Collection:
Saylor Foundation
Level:
Community College / Lower Division
Abstract:
This course focuses on the fundamentals of information security that are used in protecting both the information present in computer storage as well as information traveling over computer networks. Upon successful completion of this course, the student will be able to: explain the challenges and scope of information security; explain such basic security concepts as confidentiality, integrity, and availability, which are used frequently in the field of information security; explain the importance of cryptographic algorithms used in information security in the context of the overall information technology (IT) industry; identify and explain symmetric algorithms for encryption-based security of information; identify and explain public key-based asymmetric algorithms for encryption-based security of information; describe the access control mechanism used for user authentication and authorization; describe Secure Sockets Layer (SSL) as a common solution enabling security of many applications, including all Internet-based commerce; describe securing Internet Protocol (IP) communications by using Internet Protocol Security (IPSec); explain the importance of physical security and discuss ways to improve physical security of an enterprise; explain the use of such security tools as firewalls and intrusion prevention systems; explain malicious software issues, such as those brought forth by software-based viruses and worms; explain common software security issues, such as buffer overflow; describe the basic process of risk assessment in the context of overall IT security management. (Computer Science 406)
Language:
English
Material Type:
Audio LecturesFull CourseLecture NotesReadingsSyllabiVideo Lectures
Media Format:
AudioDownloadable docsGraphics/PhotosText/HTMLVideo
Conditions of Use:
Creative Commons Attribution 3.0 
You are welcome to share, remix, and adapt this course under the terms of the Creative Commons Attribution 3.0 Unported License; however, many linked materials within this course are copyright of their respective authors/owners and may not be openly-licensed. Please respect the copyright and terms of use associated with each resource.
Copyright Holder:
The Saylor Foundation

Conditions of Use:
Creative Commons Attribution-Noncommercial-Share Alike 2.0 UK: England & Wales 
Creative Commons Attribution-Noncommercial-Share Alike 2.0 UK: England & Wales
El segundo de los recursos es más gráfico y del propio aula. Se trata de vídeos advirtiendo de manera gráfica y explícita los problemas que nos podemos encontrar de  no mantener los mínimos protocolos de seguridad en la red. Espero que os gusten y sean de utilidad.

Secuestro virtual

La herramienta que suelo utilizar para recopilar mis notas, intentando ponerlas en orden por medio del sistema GTD, es Evernote. El otro día se publicó en la prensa la noticia de que se está celebrando en San Francisco el congreso anual que organiza esta empresa. Allí, el fundador de Evernote, Phil Libin explicó que su objetivo es llevar todos los elementos de la vida real al mundo virtual.
Efectivamente, la tecnología trata de imitar el mundo real en la red, permitiendo, por ejemplo, que un estudiante acuda a un aula virtual de su campus (también virtual), que tome notas en una aplicación informática, que se relacione en el ciberespacio… Incluso los delitos tradicionales también se transforman en virtuales.
Ayer, cuando leía la noticia del “secuestro virtual” que habían sufrido los componentes de Delorean (aunque ellos ya han dejado bien claro que de virtual no tuvo nada todo aquello), pensé en la historia de un chico, que estudia en una Universidad a distancia, se relaciona con gente en un chat, llegando incluso a mantener relaciones sexuales de forma virtual (por supuesto con una persona que aseguraba ser alguien totalmente distinta a la que es su realidad). Podría viajar de forma virtual a una ciudad y a visitar todos sus museos sin salir de la red. Esta persona podría ser extorsionada por alguien que se cruzara en la red (le podrían robar el dinero -virtual- de sus tarjetas de crédito) y finalmente ser secuestrada de forma virtual. Y todo ello sin salir de casa.
Podemos caer en la tentación de criticar la desnaturalizado del mundo virtual (donde se ponga un secuestro real que se quite lo virtual), pero relamente hay que pensar que la tecnología bien empleada permite que internet nos abra puertas que hasta ahora resultaban inflanqueables.

"Dejarlo por Whatsapp"

Dejarlo por Whatsapp, este es el título de la entrada y podría ser el titular de la noticia. Algo está cambiando en la utilización de las NNTT por los adolescentes y no tan adolescentes. 
Creo que el cambio va mas allá de la simple utilización como podríamos hacer los “inmigrantes digitales”.
Tal como indica Alejandro Benítez en la publicación “Creciendo juntos en la Era Digital”, no hemos crecido con Internet y los teléfono inteligentes.
Fuera del debate sobre “inmigrantes digitales, nativos o residentes”, los y las adolescentes hacen un uso diferente del que hacemos los adultos que no crecimos con estas herramientas más allá del famoso MS-DOS en una edad fuera de la adolescencia. No por mucho que estemos enganchaos al Twitter, podemos comprender y utilizar los “artefactos digitales” como esta generación del Tuenti o el Whatsapp. 
¿Hasta que punto mezclan la vida analógica y digital? Tendremos que seguir intentando comprender esa realidad.
Comprender también que podemos aprovechar estas nueva forma de relacionarse y ver el mundo, haciendo que profundicen en su identidad digital, minimizando sus riesgos y conformando su PLE.