Etiquetas

lunes, 30 de octubre de 2017

Aconsejan medidas para proteger información personal y financiera

Click en la imagen para leer noticia.

¿Cómo citar en APA ?

Para evitar el plagio en tu información, aquí te dejamos la siguiente inforgrafía que muestra los pasos que debes seguir para citar tus fuentes correctamente.



Esta imágen está licenciada bajo Creative Commons Attribution Non-commercial 3.0 License

Protege tus datos personales

Aquí subimos una infografía sobre cómo proteger nuestros datos personales, donde podrás encontrar consejos de eset para evitar inconvenientes, puesto que hoy en día la información está en todos lados y puede ser difundida sin nuestro consentimiento.


(eset,s.f.).Protege tus datos personales. Recuperado de www.eset-la.com

Seguridad digital

Conoce lo que es la seguridad digital con esta infografía, así como sus amenazas y sus consecuencias para que puedas evitarla fácilmente.



(Reporte digital, s.f.).Seguridad Digital. Recuperado de https://i.pinimg.com/564x/ef/67/c8/ef67c8be97225b1d94ba307eb796a5d1.jpg

Uso de Licencias

En esta infografía se muestran los distintos conceptos de la Propiedad Intelectual, además de ofrecerte una aproximación a la cuestión de los derechos de autor y al uso de las licencias abiertas en la creación y tratamiento de imágenes.




(Creacultura, s.f.). Uso de Licencias. Recuperado de www.creacultura.artesmedia.com

Ciberseguridad en las empresas


Podrás encontrar información de como cuidar la seguridad de las empresas con 5 simples pasos.


(incibe, s.f.). Pautaspara establecer un modelo básico de Ciberseguridad en la empresa. Recuperado de www.incibe.es

Cuidado de tu información personal


En esta infografía nos da consejos de como poder proteger la información de nuestros teléfonos celulares ante delincuentes.



(Dirección de Omunicaciones Telefónicas, s.f.). Seguridad en móviles. Recuperado de https://i.pinimg.com/564x/f8/9f/43/f89f436d0c67f7de4ea90c375347a4a2.jpg

domingo, 29 de octubre de 2017

Los ocho delitos informáticos más comunes

Internet es una herramienta fundamental para el ser humano hoy en día, pero su éxito también ha atraído un enorme número de criminales que quieren aprovecharse de esta plataforma. Pero ¿cuáles son los delitos más comunes? La empresa Carlos Aldama Informática Legal ha reunido en una lista los delitos más extendidos en la actualidad.

1. Estafas

Las estafas son la joya de la corona entre los procesos judiciales dedicados a delitos informáticos, con más de 17.000 casos. La explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del mundo.


2. Descubrimiento y revelación de secretos

Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un 60% para colocarse en los 858 casos. Aquí se incluye tanto las propias revelaciones como el acceso ilegal a los sistemas informáticos.


3. Delitos contra la intimidad de los menores y acoso

El número de casos de acoso a menores que llegaron a los tribunales se queda en 60. Los cauces más habituales por los que se llevan a cabo estos delitos son plataformas de comunicación como WhatsApp o Skype, sistemas de almacenamiento en la nube o foros privados.



4. Amenazas y coacciones

Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el número registrado en el año 2013. Relacionado con este tipo de delitos también se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).


5. Falsificación documental

Entre las prácticas más comunes están las de modificar un contrato, un correo electrónico o una imagen.


6. Daños y sabotaje informático

Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143 casos registrados. No obstante, otras fuentes apuntan que podrían haberse dado muchos más casos.


7. Suplantación de identidad

Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el centro de una estafa, casi siempre relacionados con la suplantación en redes sociales o el correo electrónico.


8. Delitos contra la propiedad intelectual


Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme cantidad de personas que descargan de forma ilegal películas, música o libros. 



Manzhirova, V. S. (s.f.). tuexperto.com. Obtenido de Los ocho delitos informáticos más comunes: https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/

La importancia de proteger tu información


Gracias al incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías.
La protección de los datos personales y financieros es sumamente importante, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos:

-Identificar qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender los siguientes conceptos:

  • Dato personal: Información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).
  • Datos personales sensibles: Aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual)
  • Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña para el acceso en línea, etc.)

-¿Cómo protegerlo?

  • Siendo precavido al navegar por Internet
  • Cuidando la información publicada en redes sociales o ingresaad en formularios o ligas enviadas por correo electrónico.
  • Haciendo valer derechos, como el acceso, la rectificación, la cancelación y la oposición, para que los particulares protejan la información que de ellos se tiene almacenada.


Todo esto nos da la posibilidad de actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputación, privacidad, intimidad, situación financiera o en casos más extremos la vida misma.




Espinosa, M. J. (s.f.). .Seguridad. Obtenido de EL PODER DE PROTEGER TU INFORMACIÓN: https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n

sábado, 28 de octubre de 2017

Aspectos fundamentales de la Seguridad Informática

La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible, los tres principios básicos:

  • La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
  • La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
  • La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.

La seguridad informática suele dividirse en tres clases:

  • Seguridad de hardware: La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc.

  • Seguridad de software: La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad intelectual del programa en sí.

  •  Seguridad de red: La seguridad informática en la red es aplicada a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes privadas virtuales (VPN) y sistema de prevención de intrusos (IPS).


"Seguridad informática". En: Significados.com. Disponible en: https://www.significados.com/seguridad-informatica/ Consultado: 28 de octubre de 2017, 11:04 pm



¿Sabes qué es la Propiedad Intelectual?

La propiedad intelectual se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio. La propiedad intelectual se divide en dos categorías:

  • La propiedad industrial: Abarca las patentes de invención, las marcas, los diseños industriales y las indicaciones geográficas.
  • El derecho de autor: Abarca las obras literarias (por ejemplo, las novelas, los poemas y las obras de teatro), las películas, la música, las obras artísticas (por ejemplo, dibujos, pinturas, fotografías y esculturas) y los diseños arquitectónicos. Los derechos conexos al derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones o ejecuciones, los de los productores de fonogramas sobre sus grabaciones y los de los organismos de radiodifusión respecto de sus programas de radio y televisión. 

La Ley de Propiedad Intelectual


Regulada por real Decreto Legislativo 1/1996 , de 12 de abril (modificada por la Ley 5/1998 de 12 de abril), dispone en su Art. 1 que "la propiedad intelectual de una obra literaria, artística o científica corresponde al autor por el solo hecho de su creación".

Y reconoce al autor:

  • El derecho irrenunciable e inalienable de exigir el reconocimiento de su condición de autor de la obra (Art. 14.3)
  • El ejercicio exclusivo de los derechos de explotación, como la reproducción de la obra, que no puede realizarse sin su autorización (Art. 17)
  • Las acciones judiciales para reclamar la indemnización por los daños materiales y morales ocasionados por el acto infractor (Art. 138)

¿Qué son los derechos de propiedad intelectual? 


Los derechos de propiedad intelectual se asemejan a cualquier otro derecho de propiedad: permiten al creador, o al titular de una patente, marca o derecho de autor, gozar de los beneficios que derivan de su obra o de la inversión realizada en relación con una creación. Esos derechos están consagrados en el Artículo 27 de la Declaración Universal de Derechos Humanos, que contempla el derecho a beneficiarse de la protección de los intereses morales y materiales resultantes de la autoría de las producciones científicas, literarias o artísticas. La importancia de la propiedad intelectual se reconoció por vez primera en el Convenio de París para la Protección de la Propiedad Industrial (1883), y en el Convenio de Berna para la Protección de las Obras Literarias y Artísticas (1886). La Organización Mundial de la Propiedad Intelectual (OMPI) administra ambos tratados.


¿Por qué debe promoverse y protegerse la propiedad intelectual? 


Por varias razones imperativas. En primer lugar, el progreso y el bienestar de la humanidad dependen de su capacidad de crear e inventar nuevas obras en las esferas de la tecnología y la cultura. En segundo lugar, la protección jurídica de las nuevas creaciones alienta a destinar recursos adicionales a la innovación. En tercer lugar, la promoción y la protección de la propiedad intelectual estimulan el crecimiento económico, generan nuevos empleos e industrias y enriquecen y mejoran la calidad de vida. Promover un sistema de propiedad intelectual eficaz y equitativo puede contribuir a que todos los países exploten el potencial de la propiedad intelectual como catalizador de desarrollo económico y de bienestar social y cultural. El sistema de propiedad intelectual ayuda a establecer un equilibrio entre los intereses de los innovadores y el interés público, creando un entorno en el que la creatividad y la invención puedan florecer en beneficio de todos. 


OMPI. (s.f.). ¿Qué es la Propiedad Intelectual? Obtenido de http://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub_450.pdf

¿Qué es el plagio?

El plagio es usar el trabajo, las ideas, o las palabras de otra persona como si fueran propias, sin acreditar de manera explícita de donde proviene la información.

Por eso podemos decir que el plagio es una infracción del derecho de autor sobre una obra de cualquier tipo, que se produce mediante su copia, sin autorización de la persona que la creóy su presentación como obra original.

Posee dos características fundamentales:

  • La copia total o parcial no autorizada de una obra ajena
  • La presentación de la copia como obra original propia, suplantando al autor verdadero.

¿Qué se puede plagiar?


Cualquier tipo de información u obras en cualquier soporte, tanto científicas como artísticas como:
  • Monografías
  • Artículos de revistas
  • Composiciones musicales
  • Dibujos
  • Esculturas
  • Investigaciones de otras personas
  • Programas de ordenador y bases de datos
  • Obras arquitectónicas y de ingeniería

¿Cómo evitar el plagio?


Tomando siempre los datos de la fuente de la que se obtiene la información
Citando la frase o el párrafo directamente del original y acreditar la autoridad y fuente mediante una referencia bibliográfica

Biblioteca Universidad de Alcalá. (s.f.). 1. ¿Qué es el plagio? Obtenido de http://www3.uah.es/bibliotecaformacion/BECO/plagio/1_qu_es_el_plagio.html
Biblioteca Universidad de Alcalá. (s.f.). 4. ¿Cómo evitar el plagio? Obtenido de http://www3.uah.es/bibliotecaformacion/BECO/plagio/4_cmo_evitar_el_plagio.html




Estafas en mensajes de texto, un mal que no pasa de moda

El 'smishing' ahora se ha trasladado a las redes sociales. Consejos para no caer en el engaño.


Click en la imagen para leer noticia completa.


Las tácticas preferidas por los cibercriminales

Aunque 'pnishing' y 'malware' siguen presentes, los métodos de asalto cambian cada día.


Click en la imágen para leer noticia completa.

PAISES DE TODO EL MUNDO DEBEN PROTEGER LA PRIVACIDAD EN LA ERA DIGITAL

La vigilancia masiva representa una amenaza a los derechos
(Ginebra)-Los gobiernos de todo el mundo deben proteger enérgicamente la privacidad en línea a través de leyes políticas más fuertes, a medida que la vigilancia electrónica se expande y se vuelve universal. Hay una necesidad urgente de reformar las prácticas nacionales de vigilancia para proteger la privacidad de todos, o estaremos arriesgándonos a limitar severamente el potencial de Internet...



viernes, 27 de octubre de 2017

Artículo sobre la ética en el uso de la información privilegiada

El siguiente artículo nos habla de lo que es la información privilegiada e información relevante, de argumentos éticos en contra del uso de esta, así como de las conductas éticas y notas históricas de la evolución legal sobre el uso de la información privilegiada en torno a un contexto global.

Conceptos básicos de la información y plagio

La siguiente página nos muestra los conceptos básicos del uso de la información y cuando una persona plagia y cómo no hacerlo.

¿Cuánto sabes de las TIC´s? - Test

En este test  pondrás a prueba tus conocimiento sobre las TIC´s

http://pregunta2.com/quiz/las-tics-34315

Ética y legalidad en el uso de las redes sociales.

El uso mas frecuente de la información se da en las redes sociales, y es por eso que este video nos enseña la ética y legalidad de las mismas.


UNED. (2013, Enero 31). 31- Ética y legalidad en el uso de las redes sociales. Recuperado de https://www.youtube.com/watch?v=916mVBwmPrk

Ética de la información

Walter Espinoza Olcay Bibliotecólogo de Sencico, Perú discute sobre la ética de la información hoy en día, donde la mayoría de las ocasiones la información esta a cargo de una persona o personas influyente o de poder y estas manejan la información a su conveniencia por lo cual esta persona no tiene un valor ético y por ende tampoco moral, entonces hace un llamado a la conciencia de estas personas para cambiar sus actitudes con respecto a la manipulación de la información.


BiblioSencico. (2014, Julio 4). Etica de la información. Recuperado de https://www.youtube.com/watch?v=h96jbAn25jg

¿Que es la cultura de la legalidad?


La cultura de la legalidad se refiere cuando la mayoría de las personas conocen las normas para convivir en paz y las respetan, son capaces de rechazar los actos ilegales y no ser cómplices y confiar con las autoridades y colaborar con ellas para que se haga justicia.

El problema más frecuente con el que se enfrenta la cultura de la legalidad es que la mayoría de la gente sabe sobre las leyes y normas pero no las cumplen, por lo cual es importante cambiar esta forma de actuar de las personas para llegar a una cultura de la legalidad 

Esto se relaciona al tema del blog debido a que es necesario que la gente conozca y respete las normas y leyes que existen para hacer un correcto uso y generación de la información.

 Aquí esta el vídeo donde se explica sobre la cultura de la legalidad


Cultura de la Legalidad (Septiembre 2014) "Cultura de la legalidad". Recuperado de: https://www.youtube.com/watch?v=62pgLTM9t1A 

Nadie esta exento, todos pueden caer en el plagio

El artículo "Plagio y ética de la investigación científica " habla de que todos pueden recaer en el plagio al momento de publicar tesis, artículos o investigaciones científicas sin citar a los autores de la cual extrajeron la información, en consecuencia, a los que portan algún titulo de renombre podrían ser despojados de este.
Aborda los temas de ética de la investigación científica donde profundiza en donde surgió el término y etimología del plagio que es definido como: "secuestro". También discute la ilicitud moral del plagio, formas en las cuales se cae en el plagio y muy a opinión personal como no caer en el plagio y tener una buena actitud científica.

Por si están interesados en leer el articulo a continuación dejaremos el link para encontrarlo

Miranda, A. (Agosto 2013) "Plagio y ética de la investigación científica" Agosto 22, 201; Revista Chilena de Derecho. Recuperado de; http://www.redalyc.org/articulo.oa?id=177029687016


Artículo sobre la información


El siguiente artículo, nos habla del buen uso de la información, los valores de las Tics y todo lo que con lleva el buen uso de la información que se encuentra en la red.

http://repositorioacademico.upc.edu.pe/upc/bitstream/10757/285354/1/CNE2012-conferencia-augusto-gonzales.pdf

miércoles, 25 de octubre de 2017

Consejos para usar legalmente las TICs

Como lo muestra la imagen siguiente, hay ciertos fundamentes legales para utilizar las Tic´s y estos son  las leyes y normas que cualquier persona debe conocer.
Resultado de imagen para infografias del uso legal de la información



Ética y legalidad en el uso de la TIC

Este video habla acerca del uso de la ética y legalidad a la hora de utilizar las TIC´s y como tener una responsabilidad de la información que se encuentra en la red.


Martínez, D. (2014, Noviembre 10). Ética Y Legalidad En El Uso Tic. Recuperado de https://www.youtube.com/watch?v=Wntk986NhEA

jueves, 19 de octubre de 2017

Seguridad Informática



Los hackers y cyberdelincuentes cada vez tienen mayores armas y habilidades no solo para infectar nuestros dispositivos sino también para de esa manera acceder a nuestros datos. Se entrevista a un experto en el tema para saber como podemos estar protegidos de los ciberataques.




TEC. (2014, Abril 14). Seguridad Informática. Recuperado de https://www.youtube.com/watch?v=Nxns7cqfMsg


martes, 17 de octubre de 2017

Ética en la Informática


En este video se definen varios conceptos fundamentales relacionados con nuestro tema como: el código ético, la ética en la informática, qué actos se deben realizar y cuáles no en la ética de la informática, así como los valores que esta contiene.


Tiapa, F.  (2012, Enero 29). video etica de la informática. Recuperado de https://www.youtube.com/watch?v=tU_zq3DoTMw

Acceso a la información y la transparencia

A continuación añadimos un video de "Dialogos con Carbonell" que tiene el objetivo de impulsar el desarrollo de los jovenes, promover valores , el civismo, la ética y la cultura de la legalidad.



Carbonell, M.  (2013, Septiembre 30). ¿Qué es el acceso a la información y la transparencia?. Recuperado de https://www.youtube.com/watch?v=USCTZMD8Zdw

Aspectos Éticos de la Información



Este video nos habla sobre el correcto  uso del Internet, que permite la interconexión entre distintas personas, pero a la vez nos impide tener cierta certeza de quién está al otro lado, esto puede ser explotado maliciosamente, exponiendo nuestra privacidad y seguridad.


aspectoseticosinfo. (2012, Octubre 6). Aspectos eticos de la información. Recuperado de https://www.youtube.com/watch?v=ahaRg35AqsA

miércoles, 4 de octubre de 2017

Ética: carácter o costumbre


Moral vs Ética

Esta imagen muestra las diferencias entre la moral y la ética definidas gráficamente y de una manera sencilla para entenderlo de manera más eficiente.


Discoride, P.( 2015). Ética en la Gestión Humana. Recuperado de https://es.slideshare.net/dioscoridepaulino/tica-en-la-gestin-humana-dioscoride-paulino

Concepto de Ética


Para entender de mejor manera el concepto de ética,  aquí subimos una imagen sobre este tema.

Celio, G.( 2015). Concepto de Ética. Recuperado de http://slideplayer.es/slide/3304670/

lunes, 2 de octubre de 2017

Ética y aspectos legales en el uso de las TIC´S

Este video podrás conocer más a fondo sobre estos temas:


  • Los 10 mandamientos de la ética en la informática, para poder hacer un buen eso del internet y sus herramientas.
  • Los aspectos legales.
    • Leyes.
      • Ley Federal de Derechos de Autor.
      • Instituo Nacional del Derecho de Autor.
      • Instituto Mexicano de la Propiedad Industrial.
    • Licencias.
      • Licencia propietaria.
      • Shareware.
      • Freeware.
      • Software libre.
    • Acuerdos.
      • Convenio de Berna para la protección de las obras literarias y artísticas.
      • Acuerdo de propiedad intelectual en relación al comercio.

Rodriguez, J. (2016, Octubre 16). Etica y aspectos legales en el uso de las tic. Recuperado de https://www.youtube.com/watch?v=ahaRg35AqsA