5 Uso de diferentes fuentes de información
- Identificación del entorno en Internet y de la información como recurso
- Definición de Internet y WWW.
- Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
La WWW, abreviatura de World Wide Web, es la red global mundial de intercambio de documentos a través de hipertexto comúnmente conocida como Internet.
Para la informática, la World Wide Web es un sistema de información y documentos vinculada a través de hipertexto e hipermedios a los que se puede acceder por medio de Internet, más específicamente, con un navegador web.
En 1989 Tim Berners Lee y Robert Cailiau, dos investigadores del CERN (Organización Europea para la Investigación Nuclear) crearon la Web, interviniendo luego en el desarrollo de los diversos estándares y escenarios Web a partir de su invención.
El funcionamiento de la Web ocurre mediante navegadores web (los más comunes, Internet Explorer, Mozilla Firefox y Safari). El usuario puede visualizar el contenido incluido en páginas y sitios web ingresando una dirección URL en el campo determinado. Así, tiene acceso a texto, imágenes, videos, audio y todo tipo de contenido, y navega entre múltiples unidades de contenido usando hiperenlaces que lo conducen a través de simples clicks.
El "www" es actualmente un estándar mundial que la mayoría de los sitios web incluyen como parte de su dirección y que es preciso para ingresar y navegar en la Web. Si bien Internet no consiste simplemente en el intercambio de información y contenido a través de sitios web, se trata quizás de uno de los usos más difundidos de esta tecnología.
Fácilmente, cualquier usuario puede no sólo acceder, sino generar su propio contenido para ser publicado en la WWW mediante aplicaciones gratuitas y rápidas, que permiten intercambiar información desde y hacia todas partes del mundo utilizando el mismo protocolo de navegación. El "www" es un protocolo íntimamente ligado con el "http", ".net", "jsp", "php" y "asp", entre otros.
Para facilitar la navegación y la búsqueda de información en la Web, existen los denominados buscadores, como Google o Yahoo, que permiten que un usuario ingrese un término de su interés y reciba como resultado cientos de miles de sitios web relacionados con dicho concepto o palabra clave.
¿Qué es HTTP?
Hypertext Transfer Protocol, por sus siglas en inglés, es el protocolo más usado en internet, ya que es quien define la semántica y la sintaxis para lograr el intercambio de información entre el navegador y el servidor. En otras palabras, es quien determina el lenguaje de la web. Actualmente se usa la versión 1.2, la cual permite la navegación en internet mediante una dirección URL y le da seguimiento a los enlaces establecidos.
Se dice que el HTTP es un protocolo “sin estado” ya que no almacena ningún tipo de información de las conexiones realizadas. Una vez que el enlace finaliza, los datos de navegación se pierden, sin embargo, existen unos pequeños paquetes de datos que se conocen como “cookies” que son guardados en nuestro dispositivo y pueden reconocer si el usuario ya había visitado un sitio anteriormente.
¿Cómo funciona el HTTP?
Este protocolo es conocido como cliente-servidor; los mensajes enviados por el cliente a través de un navegador son llamados peticiones, y los mensajes de solución enviados por el servidor se llaman respuestas.
HTTP utiliza varios verbos para enviar y recibir información del navegador: GET, POST, PUT, y DELETE son los más comunes. El primero, GET, es un mensaje de solicitud de datos que envía el cliente a la web. POST, y PUT son los mensajes de respuesta del servidor mediante los cuales se envía la información requerida; POST incluye la información en el mensaje y PUT carga el contenido en el servidor.
Finalmente, DELETE borra la información entregada. De este modo se pueden entregar videos, imágenes, gráficos y otros datos en la web.
¿Qué diferencia hay entonces entre HTTP y HTTPS?
Es evidente que la principal diferencia entre el HTTP y el HTTPS es esa “S” al final. Pero, ¿qué significa esta letra adicional? Simplemente indica que es la versión SEGURA del HTTP; la S refiere a un protocolo adicional que trabaja en conjunto con el HTTP llamado Secure Sockets Layer, que permite realizar una transmisión de información cifrada en internet, ocultando datos personales y dejando visible únicamente el servidor y el puerto al que nos conectamos.
Un HTTPS por lo tanto impide que terceros puedan ver los sitios web a los que accedemos, y protege nuestros nombres de usuario y contraseñas.
¿Cuándo se usa el HTTPS?
Uno de las principales aplicaciones para este protocolo es para realizar transacciones de comercio electrónico, o e-commerce. Sin embargo, cada día más sitios de internet lo han ido incorporando para brindar mayor protección a los usuarios. Básicamente todas las instituciones bancarias o financieras lo han integrado; también redes sociales como Facebook, Twitter, y toda la plataforma de Google ya trabajan con él.
¿Cómo se si estoy usando HTTP o HTTPS?
Es muy sencillo identificar si el protocolo HTTPS está activado al navegar. Sólo debes fijarte en la parte superior izquierda de tu navegador. Si tu URL inicia con https://, o bien, antes de la dirección se muestra un recuadro en verde con el nombre del sitio o un candado y la leyenda “seguro” a un lado, entonces sí se está utilizando.
5.1 Características principales Navegadores en internet
- Barra de direcciones
La barra de direcciones es un componente que poseen todos los navegadores web en donde el usuario indica la dirección de la página web a la que se quiere acceder. Las barras de direcciones son un tipo de combo box.
Por ejemplo, si se escribe "www.alegsa.com.ar" en una barra de direcciones, se accederá a nuestro sitio web.
Actualmente se utilizan también para hacer búsquedas directas en buscadores de internet, dependiendo de qué buscador tenemos establecido como preferido en el navegador web.
Algunos navegadores también permiten acceder a búsquedas recientes, búsquedas sugeridas e historial de páginas web visitadas utilizando la barra de direcciones. Estas barras de direcciones son llamadas específicamente Omnibox.
Otros nombres para barra de direcciones: caja de direcciones, barra de URLs, address box, location bar, URL bar, address bar.
En todos los navegadores web, si se presiona Ctrl + L, el cursor se enfocará en la barra de direcciones en lugar de utilizar el mouse para seleccionarla.
Por ejemplo, si se escribe "www.alegsa.com.ar" en una barra de direcciones, se accederá a nuestro sitio web.
Actualmente se utilizan también para hacer búsquedas directas en buscadores de internet, dependiendo de qué buscador tenemos establecido como preferido en el navegador web.
Algunos navegadores también permiten acceder a búsquedas recientes, búsquedas sugeridas e historial de páginas web visitadas utilizando la barra de direcciones. Estas barras de direcciones son llamadas específicamente Omnibox.
Otros nombres para barra de direcciones: caja de direcciones, barra de URLs, address box, location bar, URL bar, address bar.
En todos los navegadores web, si se presiona Ctrl + L, el cursor se enfocará en la barra de direcciones en lugar de utilizar el mouse para seleccionarla.
Barra de herramientas
BARRA DE HERRAMIENTAS ESTÁNDAR
Botones de navegación
|
La barra de herramientas estándar está situada habitualmente bajo la barra de menús y permite usar las funciones más frecuentes del navegador. Su contenido son botones de ejecución de la función asociada, cada uno con un icono representativo. Estos botones pueden quitarse o agregarse a voluntad del usuario (menú Ver-Barra de herramientas-Personalizar...)
A continuación se comentan los llamados botones de navegación: |
Al accionar el botón Detener se para el proceso de transferencia o descarga de la página actual. Es útil si el tiempo de carga de la página es excesivo, bien porque haya alguna anomalía en la transmisión o porque la página que se ha solicitado ocupa mucho espacio en nuestro disco duro. | |
Esta orden vuelve a descargar desde servidor la página visualizada. Esto es útil cuando la página se ha cargado incorrectamente o incompleta, y también cuando sospechamos que hay una versión nueva en el servidor, posterior a la que tenemos en el caché de nuestro disco duro (ver Menú Herramientas). | |
Este botón recarga la página predeterminada como principal, es decir, la página de inicio a la que el navegador accede cada vez que se abre. | |
Las páginas que se han visitado quedan registradas en una relación que compone el Historial, al cual se accede pulsando este botón (ver Menú Herramientas). | |
Aquellas páginas que tengan una relevancia especial y que interese conservar su dirección se pueden almacenar. Pulsando el botón Favoritos podremos realizar dos operaciones: Acceder al registro de las direcciones guardadas y guardar una nueva dirección. |
- Uso de buscadores
A modo de conclusión, los buscadores son muy importantes debido a la amplia variedad de información que se puede encontrar en ellos, desde información para realizar un trabajo para la escuela, universidades, etc.; información útil para conseguir un trabajo; información sobre tramites; hasta ubicaciones de hospitales, localidades, etc. Sin duda, estos sitios nos facilitan de manera sencilla y rápida una gran cantidad de información.
Datos personales
Los datos personales son una información que nos identifica o que nos puede hacer identificables. tu nombre y apellidos, tu dni, tu fotografía, tu dirección, tu teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives, qué haces, qué te gusta…
Toda persona tiene derecho a la protección de sus datos de carácter personal. es decir, tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para quélos usa una organización.
En Internet existen muchas páginas que nos ofrecen servicios interesantes, en muchos casos, sólo a cambio de que nos registremos en ellas.
Tipos:
Existen diferentes categorías de datos, por ejemplo:
- De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
- Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
- Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
- Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
- Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas
- De salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
- Características personales (tipo de sangre, ADN, huella digital, etc.)
- Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
- Vida y hábitos sexuales, origen (étnico y racial.); entre otros.
5.2 ¿Que es el INAI?
Es el Instituto Federal de Acceso a la Información y Protección de Datos (INAI) es un organismo del Poder Ejecutivo Federal de México, con autonomía presupuestaria y de decisión.
Es encargado, fundamentalmente, de: Garantizar el derecho de acceso de las personas a la información pública gubernamental.
Proteger los datos personales que están en manos tanto del gobierno federal, como de los particulares.
Resolver los reclamos sobre las negativas de acceso a la información que las dependencias o entidades del gobierno federal hayan formulado a los solicitante s.
- Discriminación ante el flujo de información
El flujo de información hoy en día permite que las personas puedan expresarse libremente, bien sea en el ambiente como tal o a través de los medios de comunicación, y a su vez, estar informados de todo lo que ocurre a su alrededor, sin embargo, este elemento no está exento de sufrir de los efectos de la discriminación y la censura, siendo usado para tales fines negativos en el ámbito social.
A nivel de discriminación ante el flujo de información, existen los casos de naciones como Corea del Norte, la cual controla a su sociedad discriminando las expresiones liberales dentro de la misma, y a su vez, usa la censura para que dichas ideas no sean expresadas y poder mantener el sometimiento de las personas.
- Identificación del entorno digital como espacio para promover el intercambio de información y opiniones
- El proceso de enseñanza-aprendizaje se encuentra constantemente en una fase de evolución, debido a los cambios e innovaciones que surgen en la sociedad. Esta transformación tiene como objetivo responder a las demandas educativas de los ciudadanos, ya que estos exigen nuevas vías y caminos para continuar aprendiendo y, al mismo tiempo, para enriquecer su formación a lo largo de la vida. En este contexto, ocupan un lugar importante las tecnologías de la información y de la comunicación (TIC) y, concretamente, los entornos virtuales de aprendizaje (EVA). En la educación superior, los EVA se configuran como espacios virtuales de carácter educativo para la formación individual y colectiva de los usuarios en un nivel inicial, continuado y permanente. Por este motivo, interesa conocer el grado de aceptación de los estudiantes que participan de este modelo de enseñanza y aprendizaje.En este trabajo, se examina y describe la percepción de un grupo de alumnos de la Universidad Autónoma de Barcelona, con el fin de identificar los beneficios y dificultades que presentan estos espacios en los estudios de posgrado. Para ello, se ha llevado a cabo una investigación cualitativa, en la que cobran vida la narrativa de las estudiantes y sus experiencias en los EVA. En este caso, se ha utilizado la entrevista como técnica recogida de datos, con el propósito de atender de una forma individualizada a las concepciones y opiniones de cada una de las participantes. Tras el análisis y comentario de los resultados, cabe subrayar que los EVA son una posibilidad abierta para la formación de las personas a través de un modelo de enseñanza basado en la flexibilidad, la eficacia, la adecuación y la rigurosidad.
- Manejo seguro de la información:
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
manejo adecuado
y seguro
El manejo de la información, es sin duda un factor letal que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.
confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)
ataques cibernéticos
Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, buenas (relativamente buenas) intenciones, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
manejo adecuado
y seguro
El manejo de la información, es sin duda un factor letal que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.
confidencialidad
Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización.
integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)
ataques cibernéticos
Intento organizado y deliberado de una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de piratas informáticos por diversión, para causar daño, buenas (relativamente buenas) intenciones, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser los sistemas de grandes corporaciones o estados, pero ningún usuario de internet u otras redes está exento.
antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
5.3 Cuales son los aspectos a cubrir en la seguridad del equipo
- Sobre los registros:
Cuando hablamos de historial, más o menos, todo el mundo suele tener claras las funcionalidades del historial de navegadores como Chrome, Opera, Firefox o Internet Explorer. Cualquier navegador, salvo que usemos una navegación privada, almacena un registro con las páginas que hemos visitado; una información que podemos borrar si queremos o conservar en el caso de querer localizar alguna página que no recordemos (en Chrome, por ejemplo, podemos hacer búsquedas dentro del historial de navegación o, incluso, borrar elementos concretos dejando inalterados el resto).
- Sobre las contraseñas:
El usuario, por naturaleza, tiende a buscar aplicaciones y servicios que le hagan la vida más cómoda. Nos gusta acceder a nuestro correo o a nuestros perfiles sociales con apenas un clic de ratón y, a ser posible, sin demasiadas trabas o barreras.
Con la idea de simplificar el proceso de login en más de un servicio, los navegadores nos ofrecen la posibilidad de almacenar nuestras contraseñas para que, cada vez que visitemos estos servicios a los que accedemos de manera habitual, se evite tener que escribir nuestro usuario y contraseña y sea el navegador el que realice dicho trabajo por nosotros.
Es cierto que es algo muy cómodo, sin embargo, si nos parece una barbaridad apuntar las contraseñas en una libreta o en un Post-it, ¿almacenar las contraseñas en el navegador no es igual que apuntarlas en un papel? Quizás esta comparativa pueda parecer exagerada pero realmente cuanto más cómodo es el proceso para el usuario, mayores son los riesgos para la seguridad de la información.
Una buena forma de entender que las contraseñas no son una información para almacenar con la configuración por defecto es saber dónde se almacena esta información en el navegador y cómo se puede acceder a la misma.
- Sobre la navegación en páginas web:
Los sistemas de navegación son elementos de la interfaz gráfica de un sitio web que permiten la navegación por las diferentes secciones y páginas que lo componen, mejor conocios como Menús, son parte fundamental para que los visitantes encuentren aquello que buscan, exploren el contenido de un sitio y obtengan una experiencia óptima al navegar.
Generalmente se presentan como bloques formados por botones con diferentes opciones, con las que el usuario puede interactuar; al hacer click sobre cada una de ellas es cargada una página diferente o sección de la página actual. Pueden conformarse por varios elementos como son: hipertexto o enlaces, gráficos tales como íconos o imágenes, barras horizontales y verticales, u otros bloques desplegables.
- Sobre el uso de las redes sociales:
Las redes sociales, como Facebook, Twitter, Instagram, WhatsApp y otras, han cambiado todo. No solo son aplicaciones y portales usados por los navegantes para colocar fotos, buscar amigos y otras cosas más, sino que también sirven para hacer política, menoscabar personas, hacer matoneo digital y hasta para gobernar.
Se debe valorar lo positivo de las redes sociales, pero también hay que tener en cuenta que tienen usos negativos, como hacerle obtener información de personas para secuestrarlas o hasta para hacer terrorismo. ¿Y qué tal el bullying o matoneo que se le puede hacer a alguien en las redes sociales? Esto ha sido tan negativo que hasta les ha costado la vida a personas que no han aguantado lo que se ‘postea’ en ellas para perjudicarlas y acabar con su prestigio, lo que genera suicidios.
Las campañas políticas que se vienen deberían usar las redes sociales para atraer gente, exaltar sus programas de gobierno y subir su “marca” y la del partido político que las respalda. En las elecciones de Obama, en EE. UU., fueron factor fundamental para que triunfara. Para ello se necesita un community manager, aquella persona que tiene el conocimiento para usar redes sociales de forma positiva para que el mercadeo tenga un buen final y las marcas y productos que se quieren promover se posicionen bien. Es una nueva carrera con mucho futuro, ya que por este camino se van a dar a conocer personas, empresas y productos, y se pueden lograr resultados muy positivos.
Comentarios
Publicar un comentario