sábado, 18 de junio de 2011

Se puede vincular lo revisado durante el módulo mediante los siguientes puntos:

• Utilizar las herramientas y técnicas necesarias para iniciar, planear, ejecutar, controlar y cerrar proyectos de éxito.

•  Analizar la información del sector de las Telecomunicaciones para identificar oportunidades de negocio y para decodificar la realidad en la cual se desarrollan los proyectos que atienden las necesidades de las compañías del sector.

• Conocer las últimas tendencias a nivel nacional y mundial sobre las telecomunicaciones, así  como la importancia y relevancia de cada una de ellas en la sociedad de la información

• Encontrar datos estadísticos que informen sobre los resultados de las tendencias tecnológicas y su enfoque hacia el futuro.

• Reconocer todos los entes de control que regulan los ambientes de telecomunicaciones de acuerdo a un proyecto específico en la especialización.

• Reconocer los antecedentes de los ambientes de telecomunicaciones.

• Identificar la importancia y relevancia de las TIC en la sociedad y las organizaciones, encontrando un enfoque sistémico en todos ambientes desarrollados.

¿Cómo ayudan esas tendencias tecnológicas a fomentar y construir una sociedad basada en la información?

UBICACIÓN DEL TELETRABAJO EN LA SOCIEDAD DE LA INFORMACIÓN:


Por tanto es necesario que los gobiernos desarrollen estrategias conjuntas que permitan el desarrollo de esta Sociedad de la Información, de forma inclusiva y brindando las mismas oportunidades a todos los habitantes.
Aplicaciones como el Gobierno Digital a nivel nacional, Ciudades Digitales o Municipios Digitales a nivel de gobiernos locales, y por ende en las empresas proveedoras de trabajo a los ciudadanos, el teletrabajo va tomando fuerza y convirtiéndose en un proceso productivo más.

El Teletrabajo se vuelve una aplicación importantísima, que ya sea a nivel nacional o local, a nivel empresarial o por simple iniciativa del ciudadano, ayuda a cerrar la brecha digital, y a mejorar las condiciones de vida de los que lo practican.

Por esto se requiere de los que toman decisiones en todos los niveles, que soporten la implementación y consolidación del Teletrabajo y aseguren las garantías legislativas, políticas, educativas y económicas para resguardar los intereses de las empresas, de los y las tele-trabajadores y de las y los tele-empleados.
Por ejemplo, la estrategia nacional de un país para desarrollar el Gobierno Digital debe incluir una estrategia de introducción, consolidación y uso del teletrabajo en todo el sector público, y mediante la reforma a las leyes laborales, propiciar el teletrabajo a nivel privado en todo el territorio nacional.

Como parte de la estrategia digital de un país, está no solamente desarrollar e implementar el Gobierno Digital a nivel nacional, sino facilitar y promover el desarrollo de los Gobiernos Digitales Locales, transformando los municipios en Municipios Digitales o Ciudades Digitales como se les conoce. Dentro de cada una de ellas, los gobiernos locales también deben facilitar la utilización del teletrabajo dentro del municipio o alcaldía, facilitando también métodos de trabajo que permitan a los ciudadanos de dicho municipio o alcaldía el poder tele-trabajar.

Entre las ideas de fuerza planteadas y que motivan a un análisis más exhaustivo se encuentra que el Teletrabajo es un instrumento catalizador de empleo y desarrollo económico a escala humana y es una materia que debe ser estudiada y analizada por los gobiernos ya que puede contribuir a:


• Disminuir la brecha digital.
• Fortalecer la familia
• Aumentar las tasas empleo y trabajo
• Mejorar la inserción e integración laboral de personas económicamente activas excluidas del mercado laboral.
• Disminuir la discriminación laboral a la mujer.
• Fortalecer las comunidades rurales y disminuir la migración tanto interna como externa.
• Generar empleos y crear nuevas empresas.
• Favorecer el crecimiento económico de los países, a través de nuevas divisas generadas a través de comercio electrónico y de la exportación de tele-servicios.
• Disminuir asistencialidad para reasignar estos recursos a formación, capacitación y empleo.
• Disminuir el estrés y el acoso laboral.
• Mejorar los índices de absorción tecnológica e imagen país.
• Disminuir los niveles de contaminación y favorecer los beneficios ambientales como producto de la descongestión vehicular y la descontaminación acústica, entre otros.



REDES SOCIALES EN LA SOCIEDAD DE LA INFORMACION


Las redes sociales en la sociedad de la información
Nueva edición del estudio anual sobre La Sociedad en Red, realizada por el  Observatorio Nacional de la Telecomunicaciones y la Sociedad de la Información (ONTSI) para analizar  el desarrollo de la tecnologías de la información (TIC) en los hogares y empresas españolas, vs. resto de Europa  y del mundo.

Este año destaca el rápido crecimiento de las redes sociales a nivel global, soportado en dos pilares:  Por una parte,  permiten agregar servicios y utilidades de gran interés para los usuarios (tanto personas físicas, como empresas u otras instituciones). Por otra, la capacidad que tienen de proyectar las relaciones entre los usuarios más allá del ámbito físico.

El estudio clasifica además en tres categorías las actividades que pueden llevarse a cabo en redes sociales: Comunicación / Cooperación / Creación de comunidad


 En primer lugar, actividades de comunicación, ya que permiten mantener relación con los contactos que se tienen asociados.
 En segundo lugar, actividades de cooperación, al colaborar en actividades o propósitos conjuntos.
 En tercer y último lugar actividades que crean comunidad, debido a que los lazos y vínculos que hay en otros ámbitos se hacen más fuertes en el mundo de Internet.


Se destaca también el hecho de que algunas de las páginas más relevantes y más vistas del ámbito de Internet sean precisamente las de las redes sociales, “de ahí la importancia de su análisis, no sólo por el fenómeno social que suponen, sino por el potencial que tienen asociado y que ya se empieza a descubrir en el entorno de los negocios en Internet“.

Siguiendo con los datos publicados por Nielsen, el volumen de usuarios únicos de redes sociales superaba los 500 millones en todo el mundo en diciembre de 2010, un crecimiento de un 27% respecto al año anterior. La fase de expansión se hace más evidente teniendo en cuenta que la tasa de 2010 frente al valor de 2009 (27%), supera en más de 12 puntos a la tasa de 2009 frente a 2008 (14,7%).




Por otro lado, La Sociedad en Red 2010 señala la destacada tercera posición de España en el ranking mundial de porcentaje de usuarios activos de redes sociales, sólo detrás de Brasil con un 88% y a un sólo punto porcentual de Italia con un 78% de usuarios activos.




A la vista de todos estos datos parece más que evidente que las redes sociales dejaron atrás hace tiempo su etiqueta de moda pasajera y, como destaca el informe, cada día su importancia crece exponencialmente en todo el mundo no sólo en el ámbito personal sino en el de los negocios, ¿puede una empresa del siglo XXI quedarse fuera?
Vivimos en la Sociedad de la Información y del Conocimiento, la cual se caracteriza por ser un concepto en plena evolución, que ha alcanzado en el mundo diferentes niveles, como reflejo de diferentes etapas de desarrollo. Los cambios tecnológicos y de otro tipo están transformando rápidamente el entorno en que se desarrolla la Sociedad de la Información.

¿Cómo están relacionadas las tendencias tecnológicas identificadas con en el desarrollo del ámbito y línea de acción seleccionadas? ¿Cuáles son los beneficios y riesgos para la sociedad que proveen las tendencias tecnológicas identificadas?

EL TELETRABAJO:

Los empleados que realizan labores desde su hogar, hoteles o cibercafés o con dispositivos móviles pueden comprometer información corporativa e incluso provocar caídas en las redes de las organizaciones, porque son más propensos a visitar sitios peligrosos.

El teletrabajo es una tendencia creciente en todo el mundo, por los ahorros que benefician a las empresas y la presunta mejora en la calidad de vida que tienen los empleados. Sin embargo, puede convertirse en un boomerang para las compañías, dado que el acceso privilegiado que tienen los trabajadores a las redes corporativas puede ser utilizado por los delincuentes informáticos.

El teletrabajo es una práctica empresarial que mejora la productividad pero que puede exponer la seguridad corporativa y personal si no se toman las medidas adecuadas.

No importa si el trabajador hace sus tareas en su hogar, en un café o en un hotel. Lo cierto es que los trabajadores móviles empeoran los problemas de seguridad de la red debido a un sentido falso de la concientización.

Un estudio de la empresa ScanSafe afirma que existe la posibilidad de que estos trabajadores accedan a sitios para compartir archivos, páginas porno y otras Webs de "contenido cuestionable" que exponen a los empleados a todo tipo de malware.

La compañía de seguridad informática analizó 8.000 millones de peticiones Web durante marzo. También confirmó que los trabajadores a distancia visitan páginas de ese tipo en mucha mayor proporción que aquellos que trabajan en el edificio de la empresa.

Los teletrabajadores visitan Webs dedicadas a compartir archivos 8,5 veces más, páginas para adultos 2,5 veces más y navegan por webs con contenido gráfico extremo 5,2 veces más.

Scanface señala que acceden con una frecuencia 3,5 veces superior al resto de trabajadores a páginas que contienen actividades ilegales, como "información para construir explosivos".

"No es una sorpresa que los hábitos de navegación por Internet cambien cuando los empleados salen fuera de la oficina y se encuentran alejados del control de un supervisor", indica el vicepresidente de estrategia de producto de la compañía, Dan Nadir.

La empresa recomendó a las compañías que utilicen sistemas de seguridad para cuando la navegación se produzca fuera de las oficinas.

El comportamiento inseguro de los trabajadores remotos puede hacer caer una red o comprometer información corporativa e identidades personales. Para grandes empresas, especialmente aquellas con una fuerza laboral global y de diferentes culturas empresariales, el riesgo potencial es aun más desafiante.

Entre las acciones consideradas riesgosas para la seguridad de los sistemas de la empresa, se encuentran las siguientes:


• Compartir computadoras de trabajo con personas que no son empleados.
• Abrir correos electrónicos desconocidos.
• Acceder redes inalámbricas de los vecinos.


Las tendencias de comportamiento y culturales crean para los equipos de seguridad de TI un desafío en la medida en que más empleados trabajan fuera de sus oficinas tradicionales.
A continuación, algunos ejemplos de inseguridad corporativa:


• Compartir dispositivos corporativos con personas que no son empleados de la misma compañía.
• Acceder redes inalámbricas de vecinos.
• Abrir correos electrónicos sospechosos y documentos adjuntos.
• Uso personal de la computadora laboral.
¿Cómo enfrentar estas prácticas? El área de TI debe jugar un rol más estratégico, y para hacerlo debe desarrollar relaciones más fuertes con los usuarios para prevenir amenazas y dañar la eficiencia y las identidades personales.




La Seguridad Informatica en la era de las Redes Sociales 


 

Las redes sociales se convirtieron rápidamente en parte de la vida cotidiana de la mayoría de los usuarios de internet. Sin ir más lejos, durante el 2010 Facebook marcó un récord y logró llegar a tener 500 millones de usuarios registrados. Hoy Twitter es un medio donde no sólo los usuarios se comunican entre ellos, sino también que fue elegido por muchos famosos para hablar directamente con sus fanáticos o por medios para dar sus primicias y exclusivas antes que el resto.

En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla.

¿Cuáles son las amenazas que existen en las redes sociales? Las más comunes son "malware, phishing y robo de información. Los usuarios "deben preocuparse por estar protegidos".

Pero hay, como en todos los casos, maneras de estar seguro.Es muy importante contar con las herramientas necesarias: desde un antivirus o un firewall que controle las conexiones, hasta herramientas más especializadas, que permitan bloquear el acceso a estos servicios (más enfocado a las empresas)".

Las compañías también deben tener cuidado y para eso se necesitan medidas tanto de gestión como humanas. En la primera "hay que definir políticas de seguridad que puntualicen qué tiene permitido realizar el empleado con la información de la empresa". Mientras que en las medidas humanas, como sucede en todos los ámbitos, "lo fundamental es la educación" del usuario.

Uno de los ataques más utilizados por los hackers para sacar información es la Ingeniería Social . Esta es una práctica donde el atacante tratará de obtener información confidencial a través del robo de identidad. Este tipo de personas pueden pedirle datos diciendo, por ejemplo, que son administradores de la red social y que necesitan esa información para comprobar algo. Por este motivo muchos servicios piden encarecidamente que nunca, bajo ninguna circunstancia, revelen contraseñas.

Una de las mejores formas para estar seguros es aceptar sólo a gente que conozcas, tener bien configurada las opciones de privacidad y no compartir información demasiado personal (como tu teléfono, por ejemplo). Parece algo por demás simple, pero muchas veces por descuido o desinformación, no se tiene en cuenta.

¿Qué significa...?

Malware: Se trata de un software malicioso que tiene como finalidad robar información o dañar la computadora de la persona que lo instaló.

Phishing: Se denomina a las estafas que se hacen a través de internet. La mayoría de las veces se hace mediante la ingeniería social donde se trata de obtener información confidencial haciéndose pasar por staff de, por ejemplo, un banco.

Spyware: Se trata básicamente de una aplicación programada para espiar una computadora y se instala sin que el usuario ni siquiera lo note. Se usan, sobre todo, para recopilar información que más tarde será distribuido a empresas de, por ejemplo, publicidad.

sábado, 4 de junio de 2011

6.- ¿Qué importancia se le da a la línea de acción seleccionada en los planes de

Dentro del Plan Vive Digital Colombia, y como parte del desarrollo de los obejetivos para la masificación del internet en estratos 1,2 y 3 y pymes, se incluyo una Política Nacional de Uso Responsable de las TIC (PNURT). Esta política tiene por objeto prevenir prácticas de producción y consumo de contenidos en línea, interacción entre personas en línea, exposición y uso de información personal a través de las redes de comunicaciones electrónicas, que vulneren el desarrollo y la seguridad de los menores de edad, la confidencialidad de la información personal de los ciudadanos y los derechos de autor. De esta manera, la política busca promover la apropiación de las TIC por parte de todos los colombianos, pues el uso responsable de las tecnologías de la información y las comunicaciones aumenta la confianza en las TIC, y afianza el proceso de adopción de las mismas.

Los comportamientos de riesgo pueden agruparse en tres categorías: riesgos de contenidos en línea, riesgos de contacto en línea con terceros, y riesgos de confidencialidad en línea. Los primeros se refieren principalmente a la pornografía, la pornografía infantil, los contenidos auto-destructivos y los contenidos promotores de la violencia. Los riesgos de contacto se refieren principalmente al matoneo virtual, el acoso de adultos a menores de edad y la interacción con desconocidos. Los riesgos de confidencialidad se refieren la vulneración de la privacidad, el fraude electrónico, la publicidad invasiva (incluyendo spam), la violación de propiedad intelectual y la vulneración de la reputación de las personas. La PNURT tiene el propósito de anticiparse a la ocurrencia de estos riesgos.

Para ejecutar la PNURT se desarrollarán los siguientes programas:

• Trazar un régimen normativo de protección al consumidor en actividades de comercio electrónico, y diseño y puesta en marcha de un programa de información para la protección de los intervinientes en esta actividad.

• Regular la recolección de información personal sobre menores de edad en Internet.

• Poner en marcha el programa de comunicación masiva En TIC Confío para promover el uso de Internet en el país por parte de los ciudadanos en general, mediante el conocimiento y adopción de hábitos seguros de uso de las redes de comunicaciones electrónicas.

5.- ¿Cómo se mide el impacto del ámbito seleccionado en la sociedad?

Para medir el impacto de la seguridad informática en la sociedad, se puede identificar que tanta confianza tienen las personas en el uso de las TIC.



Según los datos de la grafica Colombia es el cuarto país más vulnerable de América latina.

  • La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.

  • También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.

  • También se observa que las empresas que poseen activos informáticos importantes, son cada vez más celosas y exigentes en la contratación de personal para trabajar en éstas áreas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos. Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recur sos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.

  • La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática. 

4.- ¿Cuál es la prospectiva del ámbito seleccionado?

El tema de ciberseguridad y ciberdefensa fue incluido en el Plan Nacional de Desarrollo 2010-2014 “Prosperidad para Todos”, como parte del Plan Vive Digital liderado por el Ministerio de Tecnologías de la Información y las Comunicaciones, cuyo fin es impulsar la masificación del uso de internet, para dar un salto hacia la prosperidad democrática. Esto hace que estemos ante un proyecto intersectorial estratégico, como parte de un objetivo para generar confianza en el uso de las TIC.

Actualmente el problema central la capacidad actual del Estado para enfrentar las amenazas que atentan contra la ciberseguridad y ciberdefensa nacional es insuficiente. Esto genera los siguientes efectos:

• Incremento de delincuencia cibernética y del riesgo de acceso   indebido a la información.

• Afectación del normal funcionamiento y continuidad en la prestación de servicios.

• Persistencia de impunidad.

• Desconfianza en el uso de las TIC.

Por lo tanto dentro del plan nacional de desarrollo se plantean los siguientes objetivos:

A. Objetivo central

Fortalecer la capacidad del Estado para enfrentar las amenazas que atentan contra su seguridad y defensa en el ámbito cibernético (ciberseguridad y ciberdefensa), creando el ambiente y las condiciones necesarias para brindar protección en el ciberespacio.

Para esto se requiere:

• Involucrar a todos los sectores e instituciones del Estado con      responsabilidad en el campo de ciberseguridad y ciberdefensa.

• Fortalecer los niveles de cooperación y colaboración      internacional en aspectos de ciberseguridad y ciberdefensa.


B. Objetivos específicos


 
• Implementar instancias apropiadas para prevenir, coordinar, atender, controlar los incidentes y ataques cibernéticos.

• Brindar capacitación especializada en seguridad de la información y ampliar las líneas de investigación en ciberseguridad y ciberdefensa.

• Fortalecer la legislación en materia de ciberdefensa y ciberseguridad y adelantar la adhesión de Colombia a los diferentes instrumentos internacionales en esta temática. 

La implementación inicial del colCERT en el Ministerio de Defensa, implicará la asignación de los siguientes recursos:  

Presupuesto colCERT

2011
2012
2013
2014
$ 960.000.000
$ 1.400.000.000
$ 1.200.000.000
$ 1.000.000.000


Presupuesto CCP


2011
2012
2013
2014
$ 228.000.000
$ 2.000.000.000
$ 2.000.000.000
$ 2.000.000.000



Presupuesto CCOC

2011
2012
2013
2014
$ 240.000.000
$ 2.000.000.000
$ 1.800.000.000
$ 1.600.000.000



Para el 2011 el presupuesto de los tres centros será financiado con recursos de funcionamiento. A partir de 2012, los recursos serán financiados por inversión con tres proyectos que ya se encuentran inscritos en el Banco de Proyectos de Inversión.

3º ¿Cómo es la tendencia de mercado del ámbito de las telecomunicaciones seleccionado?

En una sociedad de la información cada vez más interconectada, las amenazas de actos terroristas que se han venido produciendo desde fines de 2002 han puesto en relieve  la importancia de la seguridad de las redes de comunicaciones. De acuerdo al documento de la UIT-D “Informe sobre las infraestructuras nacionales de seguridad del ciberespacio”, la toma de conciencia con respecto a estos desafíos, principalmente económicos, varía de un país a otro en función de su nivel de desarrollo. Así, los países menos desarrollados muestran mayor interés en la instalación de las redes que en su protección, mientras que los países más desarrollados se centran sobre todo en la seguridad de las comunicaciones del sector público.

En zonas como África del Norte, debido al bajo índice de penetración de Internet y el comercio electrónico en la mayoría de los países de esta región, el problema de la seguridad de las redes se plantea a menor escala y el marco reglamentario es prácticamente inexistente.

En África Subsahariana, en el plano reglamentario, la seguridad de las redes no es todavía una preocupación de primer orden para las autoridades locales, que se hallan más concentradas en la instalación de dichas redes que en su protección. El cifrado y la encriptación de los datos se practican todavía poco, por lo que las autoridades ejercen un control restringido.

De modo distinto en América del Norte, los gobiernos intervienen de manera mucho más activa en el campo de la seguridad nacional. En el plano de la oferta, cabe señalar el avance comercial de las técnicas de biometría o de los sistemas que utilizan tarjetas inteligentes. Las últimas soluciones de seguridad que se están diseñando actualmente en América del Norte corresponden a las VPN (Red Privada Virtual) y las redes inalámbricas WLAN. Sin embargo, esta zona se caracteriza por la ausencia de restricciones con respecto a la criptografía y la confidencialidad de las comunicaciones.

En América Latina, la seguridad de las redes de comunicaciones es una preocupación secundaria en la mayoría de los países de esta zona. La norma internacional ISO/CEI 17799, en la que se etiquetan los procedimientos de seguridad de la información, ya ha sido adoptada por algunos órganos encargados de la normalización,  aunque su difusión en la región sigue siendo limitada. En lo que se refiere al cifrado, América Latina se caracteriza por un vacío jurídico que permite la libre utilización de estas tecnologías.

Los países de Asia se caracterizan por la ausencia de un marco legislativo sobre la seguridad de las redes. Consumidores y empresas tienen libertad para optar por las soluciones de seguridad que juzguen apropiadas. Con frecuencia, los gobiernos dan ejemplo utilizando sistemas de criptografía de tipo PKI (Public Key Infrastructure), La tecnología PKI permite a los usuarios autentificarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves publicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos.

Cabe destacar que últimamente la demanda en la India se ha orientado hacia sistemas más sofisticados, tales como los servicios de detección de intrusos, la gestión del contenido, la identificación, el filtrado URL, los servicios de asesoramiento en materia de seguridad, los sistemas de criptografía que comprenden las PKI y redes privadas virtuales (VPN).

La mayoría de los gobiernos europeos han tomado conciencia de la importancia que reviste la seguridad de las infraestructuras de telecomunicaciones. La disponibilidad e integridad de las redes están básicamente garantizadas por las normas impuestas a los operadores de telecomunicaciones en el marco de las licencias concedidas. Son muchos los países que han instalado o están instalando redes privadas destinadas a las fuerzas de policía y protección civil. Los Estados Miembros de la Unión Europea ya utilizan habitualmente la criptografía. Los principales desafíos son la seguridad de las comunicaciones móviles y el paso al protocolo IPv6.

El uso de los sistemas de cifrado sigue siendo relativamente libre en Oriente Medio. Los operadores nacionales de telecomunicaciones, a menudo en régimen de monopolio, administran las comunicaciones electrónicas por un sistema de filtrado. Las empresas apenas están comenzando a tomar conciencia de la importancia de la seguridad de sus comunicaciones en un momento en que el comercio electrónico hace su aparición en Oriente Medio. Por consiguiente, los organismos internacionales que tienen responsabilidades sobre aspectos como la seguridad de los estados, la protección de la privacidad de las personas, la seguridad de las transacciones y de la información electrónica en general, la normalización de las redes y los aspectos jurídicos, reglamentarios y de control, han adoptado disposiciones que tienen el objetivo común de prevenir los peligros y combatir frontalmente los delitos que se cometen por el uso inapropiado las redes y de la información electrónica.