Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore MSPA505_M2

MSPA505_M2

Published by Recinto Online, 2020-01-17 16:21:47

Description: M2

Search

Read the Text Version

Módulo 2: Redes de Telecomunicaciones (nube), redes sociales y conectividad móvil MSPA 505 Educación en Computadoras para Administradores Públicos Bienvenido al Módulo 1: Conceptos de Tecnologías de Información del curso MSPA – Educación en Computadoras para Administradores Públicos 1

Objetivos Definir qué son redes de telecomunicaciones, infraestructura y sus componentes. Discutir el impacto, beneficios y riesgos de las redes sociales e importancia de la ética en las comunicaciones electrónicas. Analizar cómo las redes de telecomunicaciones y comunicaciones electrónicas transformaron el campo de la administración pública y la investigación criminal. Las redes sociales y comunicaciones electrónicas forman parte integral de nuestro ambiente, inclusive el ámbito laboral. Estas poderosas herramientas brindan una gama de beneficios y diversifican las comunicaciones, pero de igual manera presentan riesgos en comunicación, integridad y seguridad de los datos. Es por eso que debemos tener en cuenta las fortalezas y oportunidades que las mismas presentan y utilizarlas al máximo, y conocer las limitaciones y amenazas para ejercer sano juicio y controles al momento de uso. Debermos instituir y observar las reglas de etiqueta en las comunicaciones electrónicas, así como controles para el uso adecuado de las mismas para evitar uso indebido por parte de usuarios y clientes. Los objetivos específicos del módulo 2 son: • Definir qué son redes de telecomunicaciones, infraestructura y sus componentes. • Discutir el impacto, beneficios y riesgos de las redes sociales e importancia de la ética en las comunicaciones electrónicas. • Analizar como las redes de telecomunicaciones y Comunicaciones electrónicas transformaron el campo de la administración pública e investigación criminal. 2

Uso eficiente y seguro de las redes de telecomunicaciones 3

Red Local de Telecomunicaciones ▪ Una red local de telecomunicaciones(LAN) consiste de un grupo de computadoras interconectadas entre si, configuradas en una region geográfica establecida, con el objetivo de compartir recursos como datos, impresoras, comunicaciones electrónicas y otros. o Computadoras o Portátiles (Laptops) o Dispositivos Móviles (Tabletas, Smartphone) o Impresoras o Almacenes de datos Una red local de telecomunicaciones(LAN) consiste de un grupo de computadoras interconectadas entre si, configuradas en una region geográfica establecida, con el objetivo de compartir recursos como datos, impresoras, comunicaciones electrónicas y otros. A cada dispostivo de red se le conoce como nodo. Las redes permiten diversificar los medios de comunicación, negocios y transmission de documentos. Pero de igual manera, que permite la diversificación en comunicaciones, presenta una gama de riesgos operacionales y de seguridad que se deben medir constantemente para asegurar la integridad de procesos y seguridad de los datos. 4

Estructura de Telecomunicaciones Adaptado de: Adaptado de: http://151.107.engine.billes- https://www.lucidchart.com/pages/templates/netw andalusierhof.de/logical-wired-network-diagram.html ork-diagram/wireless-network-diagram-template Para un mantenimiento eficiente e informado, así como asegurar cumplimiento con controles requeridos, es recommendable contar con documentación y diagramas de red actualizados. Esta documentación y diagramas son necesarios al momento de evaluaciones de cumplimiento, auditorias e investigaciones. El contar con el diagrama conceptual y físico de la red de computadoras permite validar la corrección y precision de conectividad entre nodos, evita colisiones causado por inconsistencias en configuración de nodos. Un ejemplo de colisión ocurre cuando 2 dispositivos o nodos tienen la misma dirección de IP. El contar con diagramas físico de red permite tener una perspectiva precisa y actualizada de la infraestructura de red, además que sirve para identificar proactivamente riesgos de ejecutoria y seguridad, accelerando asi el tiempo de respuesta y mitigación. Al momento de realizar una auditoria o investigación, esta es una herramienta sumamente útil para contar con un panorama preciso de los componentes o nodos de la infraestructura de red, configuraciones, comunicaciones, identificadores (IP/MAC address), entre otros. 5

Fuente: http://scoop.intel.com/what-happens-in-an-internet-minute/ Hay una gran cantidad de transacciones y Comunicaciones que ocurren concurrentemente cada minuteo a través del internet, por lo que contar con la configuración y capacidad adecuada de la infraestructura de comunicaciones es critico. En la investigación criminal, de igual manera que facilita y acelera la investigación, la evidencia digital es pieza clave para la resolución de casos. Es por esta razón que se debe tener un procedimiento claramente establecido para que el descubrimiento y procesamiento de evidencia digital sea integro, confiable, y por tanto, acceptable en tribunales o procesos administrativos. 6

Definición de Internet Colección de Computadoras intercomunicadas en distintos puntos geográficos que permiten compartir recursos, transmitir datos e información. Fuente: http://www3.nd.edu/~networks/Image%20Gallery/gallery.htm Internet se define como un conjunto de redes o computadoras localizadas en puntos remotos e interconectados entre si por via digital, satelital y aérea que permite compartir recursos electrónicos, conducer transacciones remotas y Comunicaciones sincrónicas desde distintos puntos. 7

Uso efectivo y seguro en las redes sociales Las redes sociales y comunicaciones electrónicas, como el correo electrónico forman parte integral de nuestras comunicaciones diarias, tanto en nuestra vida personal como professional. Estas potentes herramientas de comunicación aceleran la transmission y recibo de mensaje, permite el envio a multiples recipientes o personas a un costo significativamente menor. 8

¿Qué son Redes Sociales? ▪ Turban, Volonino (2010) Fuentes: Redes Sociales en Internet, definen una red social como accedido el 3-16-2011 de un lugar o una comunidad http://www.maestrosdelweb.com/editor donde las personas crean su ial/redessociales/ propio espacio o página, en la que escriben pensamientos o mensajes, publican fotos, videos, música y comparten ideas con otros. Turban, Volonino (2010) definen una red social como un lugar o una comunidad donde las personas crean su propio espacio o página, en la que escriben pensamientos o mensajes, publican fotos, videos, música y comparten ideas con otros. 9

Etica vs. Seguridad ▪ Seguridad: La seguridad ▪ Ética: Conjunto de informática es una Principios y reglas morales disciplina que se encarga que regulan el de proteger la integridad y comportamiento y privacidad de la relaciones del ser humano información almacenada en un sistema informático ▪ (www.diccionarios.com) o aplicación. ▪ http://definicion.de/seguridad- informatica/ Es importante que toda organización establezca los criterios que constituyen los parámetros aceptables para el uso adecuado y Seguro de Comunicaciones electrónicas y redes sociales. Hay organizaciones que incluso establecen parámetros en sus reglamentos para definir el comportamiento de todo empleado en las redes sociales y posibles sanciones de violentar dichas provisiones que pueden resultas incluso en despido. 10

Reglas Básicas – Etiqueta en las Comunicaciones Electrónicas ▪ Saludar al inicio del mensaje. ▪ Los mensajes deben ser cortos, concisos, precisos pero observando cortesía y respeto. ▪ Observar corrección en la redacción. ▪ Ojo al usar abreviaturas, nunca se debe asumir que el destinatario entiende las mismas: o Definirlos y Explicarlos o Evitar imágenes (emoticons) Hay unas reglas escenciales que debemos observar toda vez que utilicemos medios electrónicos de comunicación. A estas reglas se les conoce como “Netiquette” y se incluyen en la diapositiva. Saludar al inicio del mensaje. Los mensajes deben ser cortos, concisos, precisos pero observando cortesía y respeto. Observar corrección en la redacción. Ojo al usar abreviaturas, nunca se debe asumir que el destinatario 11

entiende las mismas: Definirlos y Explicarlos Evitar imágenes (emoticons) 11

Reglas Básicas – Etiqueta en las Comunicaciones Electrónicas ▪ Escribir todo el texto Fuente: http://en.wikipedia.org/wiki/File:Microsoft_Outlook_2013_Inbox.jpg en letras mayúsculas equivale a gritar. ▪ Escribir todo el texto en un tipo y tamaño de letra grande y color rojo equivale a gritar. ▪ Incluir firma electrónica. Escribir todo el texto en letras mayúsculas equivale a gritar. Escribir todo el texto en un tipo y tamaño de letra grande y color rojo equivale a gritar. Incluir firma electrónica. 12

Puntos a Considerar antes de Enviar una Comunicación Electrónica ▪ Asegurar que el (los) destinatarios son los correctos. ▪ Velar que el tema del correo (subject) sea descriptivo del contenido. ▪ La primera oración debe ilustrar el tema o propósito del correo. ▪ Ojo con enviar un mensaje utilizando uno enviado previamente (reply- depurar su contenido). ▪ Asegurar que el (los) destinatarios son los correctos. ▪ Velar que el tema del correo (subject) sea descriptivo del contenido. ▪ La primera oración debe ilustrar el tema o propósito del correo. Para prevenir malos entendidos o situaciones no-deseadas debemos ser cautelosos cuando reenviemos mensajes o se incluyan recipitentes adicionales. Debemos siempre: Asegurar que el (los) destinatarios son los correctos. Velar que el tema del correo (subject) sea descriptivo del contenido. La primera oración debe ilustrar el tema o propósito del correo. Ojo con enviar un mensaje utilizando uno enviado previamente (reply- depurar su contenido). Asegurar que el (los) destinatarios son los correctos. Velar que el tema del correo (subject) sea descriptivo del contenido. La primera oración debe ilustrar el tema o propósito del correo. 13

Puntos a Considerar antes de Enviar una Comunicación Electrónica-2 ▪ Ojo con enviar un mensaje utilizando uno enviado previamente (reply- depurar su contenido). ▪ Ofrecer un breve trasfondo de la situación o tema si alguno de los destinatarios lo desconoce. ▪ Cuidado con el contenido oficial (encriptar, contraseña). ▪ Cuidado con el tono del mensaje. ▪ Limitar el uso de cc/bcc (carbon copy- copia ciega). Si se copian personas dejar saber al destinatario. ▪ Si se incluye un archivo (attachment) describir su contenido para asegurar confiabilidad. Ojo con enviar un mensaje utilizando uno enviado previamente (reply- depurar su contenido). Ofrecer un breve trasfondo de la situación o tema si alguno de los destinatarios lo desconoce. Cuidado con el contenido oficial (encriptar, contraseña). Cuidado con el tono del mensaje. Limitar el uso de cc/bcc (carbon copy- copia ciega). Si se copian personas dejar saber al destinatario. Si se incluye un archivo (attachment) describir su contenido para asegurar confiabilidad. 14

Manejo del Contenido de los Mensajes ▪ Recuerden que no somos responsables del contenido de los mensajes que recibimos pero si de los que enviamos. o Cadenas de mensajes reflexivos. o Mensajes con fotos o presentaciones (pueden tener código malicioso/virus) o Mensajes de contenido de corte sexual • Lo que para usted es jocoso, para otro es ofensivo. • Cuidado al seleccionar destinatarios de la libreta de direcciones (address book). o Mensaje de corte político o agrupaciones particulares. Recuerden que no somos responsables del contenido de los mensajes que recibimos pero si de los que enviamos. Cadenas de mensajes reflexivos. Mensajes con fotos o presentaciones (pueden tener código malicioso/virus) Mensajes de contenido de corte sexual Lo que para usted es jocoso, para 15

otro es ofensivo. Cuidado al seleccionar destinatarios de la libreta de direcciones (address book). Mensaje de corte político o agrupaciones particulares. 15

Mensajes de Destinatarios Desconocidos No conozco el destinatario y ese archivo se ve extraño….. NO LO ABRO!!!! Muchas veces recibimos mensajes que de primera instancia se ven sospechosos, otras veces aparenta ser de fuentes confiables, como bancos o nuestros patronos. Todo mensaje que contenga archivos, o enlaces deben ser corroborados previo a accederlos apra prevenir la introducción de Código malicioso a nuestra red. Si observan la imagen pueden ver que hay unos espacios tanto en la línea del remitente yh el nombre del archive no tene título. Estas son alarmas que debemos corroborar la procedencia y validez de los correos electrónicos. En una investigación criminal estos son elementos que debemos considerar como parte de la Evaluación de correos maliciosos. 16

Mensajes Fraudulentos - Phishing ¡¡¡Cuidado!!! Este es otro ejemplo de indicadores que este correo es un correo de corte malicioso. Al oprimir el enlace se instala un pequeño programa en la computadora que va a recolectar toda la información que se ingrese al sistema (keystrokes). A estos programas se les conoce como “phishing” porque graban y envian a un destino no conocido todo el contenido ingresado en la computadora. 17

¿Qué es la nube? ▪ Ofrecer o recibir servicios a través del Internet. ▪ Modelo de negocios o de red para permitir un acceso bajo demanda a recursos informáticos, los cuales pueden ser presentados sin la responsabilidad de inversión y mantenimiento de equipo. La nube, o Comunicaciones a través de internet, consiste en Comunicaciones remotas donde se pueden ofrecer o recibir servicios o archivos a través del internet. El título de nube es en referencias al ícono que se utiliza para representar conectividad o salida al internet en los diagramas de red. Con la incursion del concepto del comercio y gobierno electrónico, la nube es la espina dorsal del modelo de negocios que permite el comercio interestatal e interanacional. Este curso es un ejemplo de la versatilidad y gama de opciones que la nube ofrece para diversificar el modelo de servicios de toda empresa u organización, reduciendo además los costos operacionales. 18

Propiedad Intelectual ▪ La propiedad intelectual tiene que ver con las creaciones de la mente, las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes, los dibujos y modelos utilizados en el comercio. ▪ Se divide en dos (2) categorías: o La propiedad industrial • Patentes • Invenciones • Marcas • Dibujos o Modelos Industriales o Derecho de Autor • Obras Literarias, artísticas • Partituras musicales Definición tomada del portal de la Organización Mundial de la Propiedad Intelectual Recuperado el 14 de noviembre de http://www.wipo.int/about-ip/es/ La propiedad intelectual tiene que ver con las creaciones de la mente, las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes, los dibujos y modelos utilizados en el comercio. Se divide en dos (2) categorías: La propiedad industrial Patentes Invenciones Marcas Dibujos o Modelos Industriales 19

Derecho de Autor Obras Literarias, artísticas Partituras musicales 19

Ejemplos de Casos por Propiedad Intelectual Estos son dos ejemplos clásicos de robo de propiedad intelectual que se dilucidaron y resolvieron en corte. 20

¿Qué son Redes Sociales? ▪ Turban, Volonino (2010) definen una red social como un lugar o una comunidad donde las personas crean su propio espacio o página, en la que escriben pensamientos o mensajes, publican fotos, videos, música y comparten ideas con otros. Fuentes: http://www.sikoswebconsulting.com.au/socialmedia/ Turban, Volonino (2010) definen una red social como un lugar o una comunidad donde las personas crean su propio espacio o página, en la que escriben pensamientos o mensajes, publican fotos, videos, música y comparten ideas con otros. 21

Protege tus datos en las redes sociales ▪ Nada es privado en Internet. ▪ Cuidado con: o los comentarios que se emiten. • No escribas nada que no dirías a la persona de frente. o comentarios del lugar de empleo. o Fotos y videos que se publican (todo permanece) Facebook post costs waitress her job - Monday, May. 17, 2010 Facebook Post Firing for Connecticut Woman Unfair, Labor Board Says - Nov 10, 2010 Primera demanda por difamación y libelo cometido a través de Internet - jueves, 26 de octubre de 2006 Fuente: http://www.webpronews.com/facebooks-new-twitter-like-elements-highlight-real-time- search-need-2009-03 Recuerden que una vez conectados a redes y redes sociales, todo el contenido puede ser descubierto, aún con los parámetros de privacidad y seguridad establecidas. Cuidado con los comentarios que se efectúan en las redes, puede tener consecuencias, como se puede apreciar en estos ejemplos. 22

Caso Casey Anthony – 2008-2011 Fuente: http://www.ezanga.com/news/tag/casey-anthony-trial/ Este es un caso donde la mayoría de la evidencia (como estas fotos) se recopilaron de los perfiles de la acusada en sus redes sociales. (Caso Casey Anthony). 23

Aspectos Legales al Publicar Videos con Música y Fotos ▪ Cuidado con publicar fotos y videos personales. ▪ Música y canciones deben respetar derecho de autor. o 30 segundos (Fair Use) (Caso Stephanie Lenz – Pennsylvania). Fuente: YouTube Redesigns and Moves to Google Accounts, accedido el 3-16-2011 de http://googlesystem.blogspot.com/2007/06/ youtube-tests-new-design.html 24

25

Cuidado con el Cyberbullying Otro aspecto que se maneja hoy dia es el concepto de cyberbullying y workplace bullying, donde se acosa o se hacen comentarios mal intencionados utilizando las redes sociales. Ocurre en el ámbito escolar, personal e incluso en el laboral. 26

27

http://desmotivaciones.es/6081641/Amanda-Todd http://www.people.com/people/article/0,,20639528,00.html 28

Conclusión ▪ Los sistemas de información y las redes cibernéticas son unas herramientas potentes que nos facilitan los trabajos, acceso a la información y educación. ▪ Sin embargo debemos tomar en consideración que nada en la red es privado, por lo que debemos medir los comentarios y contenido que publicamos, especialmente en las redes sociales. ▪ La nube ha existido por mucho tiempo y seguirá aumentando alcance y dominio. Los sistemas de información y las redes cibernéticas son unas herramientas potentes que nos facilitan los trabajos, acceso a la información y educación. Sin embargo debemos tomar en consideración que nada en la red es privado, por lo que debemos medir los comentarios y contenido que publicamos, especialmente en las redes sociales. La nube ha existido por mucho tiempo y seguirá aumentando alcance y dominio. 29

Referencias ▪ Phillips, J. (2010). Facebook Post Firing for Conneticut Woman Unfair, Labor Board Says. Recuperado el 3-16-2011 de http://www.theepochtimes.com/n2/content/view/45735/ ▪ Turban, E. & Volonino, L. (2010). Information Technology for Management. 7th. Ed. New Jersey. John Wiley & Sons. ▪ Zamora, M. (2006). Redes Sociales en Internet. Recuperado el 3-16- 2011 de http://www.maestrosdelweb.com/editorial/redessociales Vertical and Horizontal Design Template. Recuperado el 27 de junio de 2013 de http://office.microsoft.com/en- US/templates/results.aspx?qu=powerpoint&av=zpp140&queryid=3f96e ed0%2Ddbbb%2D4f99%2Db0c4%2D9c171898c8a9#pg:6|ai:TC010069 040| 30

Referencias ▪ Phillips, J. (2010). Facebook Post Firing for Conneticut Woman Unfair, Labor Board Says. Recuperado el 3-16-2011 de http://www.theepochtimes.com/n2/content/view/45735/ ▪ Turban, E. & Volonino, L. (2010). Information Technology for Management. 7th. Ed. New Jersey. John Wiley & Sons. ▪ Zamora, M. (2006). Redes Sociales en Internet. Recuperado el 3-16-2011 de http://www.maestrosdelweb.com/editorial/redessociales/ ▪ Computing in Business Environment. Recuperado el 3-16-2011 de http://computinginbusinessenviornment.blogspot.com/2010_08_01_archive.html ▪ People-Process-Technology. Recuperado el 1 de septiembre de 2011 de http://www.intelligentcapture.co.uk/who-we-are ▪ Conficker D-Day Arrives; Worm Phones Homa (Quietly). Recuperado el 1 de septiembre de 2011 de http://www.pcworld.com/article/162381/conficker_dday_arrives_worm_phones_hom e_quietly.html 31

¿Preguntas? Gracias por su Atención… “I Touch the Future….. I Teach….” Christa McAuliffe 1948-1986 32


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook