domingo, 8 de junio de 2014

RIESGOS Y FORMAS DE MINIMIZARLOS


Desde la década de los 80’s empezó el Internet a hacer parte de las comunicaciones personales convirtiendo al computador en una herramienta indispensable para el mundo globalizado en que vivimos, gracias a sus innumerables beneficios como Correo Electrónico, Mensajería instantánea, Transferencia de Archivos, Comercio Electrónico, Tele-trabajo entre otros.  
De una manera práctica haremos un recorrido por conceptos claves que nos ayudaran a entender cómo se pueden resolver diferentes situaciones que se presentan en la conexión a Internet y en el manejo de redes y datos. 


 ¿Qué formas de conexión existen para conectarse a esta red mundial?
Mediante la red análoga telefónica: Es el tipo de conexión más lenta, pero también la más económica, la conexión al ISP se hace mediante una llamada telefónica, no mediante una conexión de red. Se trata en este caso de conectar con nuestro ISP mediante un módem que nos permite la transmisión de datos a través de la línea RTB. Esto supone unas limitaciones muy grandes en cuanto a velocidad y utilización de la línea.


Para la conexión a este tipo de servicio necesitamos un módem analógico, ya sea interno o externo.


Los términos de la conexión normalmente son los mismos que los establecidos para una conexión vía RTB en cuanto a costos. En su momento fue una solución bastante interesante para empresas, pero no tanto para particulares, debido sobre todo a los costos de una línea RDSI.
La conexión se hace mediante tarjetas RDSI, ya sean internas o externas.

Mediante Cable: Este tipo de conexión fue la primera solución a los problemas de velocidad. La conexión con el ISP ya se establece mediante una conexión IP. La velocidad depende de la que contratemos (dentro, claro está, de la gama que el proveedor ISP nos ofrezca), yendo normalmente de los 256Kbits/s hasta varios Mbits/s.
Suelen ser conexiones del tipo Tarifa plana permanente, es decir, que pagamos una cantidad fija mensual, que no depende del tiempo de conexión sino de la velocidad de dicha conexión.
Para establecer esta conexión necesitamos o bien un cable-modem o un cable-router, ya sea este mono puesto o multipuesto. En estos casos no es ya nuestro ordenador el que establece la conexión, sino el Reuter. Nosotros simplemente nos conectamos a este para compartir una conexión de red ya establecida. Esto es mucho más evidente en el caso de un Reuter.

Conexiones De Banda Ancha: Existe una gran variedad, las más conocidas son las conexiones ADSL y las más recientes ADSL2+.Se trata de un tipo de conexión por IP, pero que se distribuye a través de la RTB o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para ello el ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo que la convierte en la conexión IP con menor coste de instalación (en la mayoría de los casos ya existe la conexión telefónica) y en la más utilizada en la actualidad.

Al igual que la conexión por cable, suele tratarse de conexiones del tipo tarifa plana permanente, en la que el costo de la conexión depende de la velocidad contratada y no del tiempo de conexión. Los límites de velocidad en la conexión están establecidos en 1Mbit/s en el caso de la ADSL y actualmente en 20Mbits/s en el caso de la ADSL2+, aunque esta velocidad se podría superar.

Requerimientos físicos y lógicos se requieren para conectarse a Internet

FORMAS DE CONEXIÓN
REQUERIMIENTOS FÍSICOS
REQUERIMIENTOS LÓGICOS
Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda y teléfonos celulares con tecnología 2G/3G/4G.
TODOS LOS ELEMENTOS DEL
HADWARE:
1.1  Conexiones no inalámbricas de cable: >Tarjetas de red Ethernet
> Cable Coaxial
1.2  Conexiones inalámbricas:
>Tarjeta de red wireless
>Modem
>Bluetooth   

Está formada por los protocolos que permiten la transferencia de datos y la interpretación de los mismos.
Por ejemplo: TCP/IP, para ejecutar la conexión a internet y la transferencia de datos, FTP, para la transferencia de archivos desde un servidor.

Aplicaciones:
·         Firefox 
·         Opera 
·         Internet Explorer
·         Safari


La red Internet tiene innumerables beneficios, sin embargo también tiene altos riesgos.

RIESGO NO
DESCRIPCIÓN
1.Riesgos relacionados con la información
Se centra en las siguientes características de acuerdo a la forma de acceso a ella:
• Acceso a información poco fiable, información errónea y poco actualizada
• Dispersión, pérdida de tiempo, no se localiza la información deseada
• Acceso de los niños a información inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e inmoral (pornografía, violencia, todo tipo de sectas...)
2. Riesgos relacionados con la comunicación interpersonal
Su características principales se orienta a la forma de quererse comunicar con los demás:
• Bloqueo del buzón de correo por la no utilización de las "netiquette"
• Recepción de "mensajes basura" Spam mensajes no deseados
• Recepción de mensajes personales ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra información en el momento y el lugar no indicado que es de uso privado.
• Acciones ilegales, que puede acarrear responsabilidades judiciales.
3. Riesgos relacionados con actividades con repercusión económica
Este grupo de riesgo es uno los principales ataques en el ciberespacio actualmente ya que las actividades con repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad abusiva
• Compras por menores sin autorización paterna
• Robos
• Actuaciones delictivas por violación de la propiedad intelectual
• Realización de negocios ilegales
4. Riesgos relacionados con el funcionamiento de la red Internet
La red está saturada de muchos software y aplicativos que están diseñados para un fin específico, hacer daño para este tipo de riesgo se agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web o a un servicio de Internet
• Problemas de virus, gusanos o troyanos que ponen en peligro la integridad de los equipos informáticos, Malware, Spyware
• Espionaje, espiar s usuarios para luego utilizar o re direccionar dicha información.
5. Riesgos relacionados con las adicciones
Este grupo de riesgos es casual y más en una sociedad que día a día es adictiva a los productos o servicio que ofrecen el mercado, se ha aumentado debido a la facilidad y la disponibilidad de estar conectados, es el caso de los video juegos. Compras pornografía, entre muchos más.

RIESGO
DESCRIPCIÓN
SOLUCIÓN
1.Riesgos relacionados con la información
Se centra en las siguientes características de acuerdo a la forma de acceso a ella:
• Acceso a información poco fiable, información errónea y poco actualizada
• Dispersión, pérdida de tiempo, no se localiza la información deseada
• Acceso de los niños a información inapropiada i que puede ser nociva para su desarrollo
• Acceso a información peligrosa e inmoral (pornografía, violencia, todo tipo de sectas...)
Instalación de programas de protección
en los ordenadores que limiten el acceso a determinadas páginas web y alertando a los niños y
Jóvenes sobre estos riesgos, explicándoles de manera adecuada a su edad las razones.
2.Riesgos relacionados con la comunicación interpersonal
Su características principales se orienta a la forma de quererse comunicar con los demás:
• Bloqueo del buzón de correo por la no utilización de las "netiquette"
• Recepción de "mensajes basura" Spam mensajes no deseados
• Recepción de mensajes personales ofensivos que conllevan a situaciones incomodas y violentas.
• Pérdida de intimidad, se suministra información en el momento y el lugar no indicado que es de uso privado.
• Acciones ilegales, que puede acarrear responsabilidades judiciales.
Para paliar estos riesgos es conveniente informar sobre las normas de "netiquette" y educar a los usuarios en el uso correcto de los canales comunicativos de Internet, alertándoles del riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos.
3.Riesgos relacionados con actividades con repercusión económica
Este grupo de riesgo es uno los principales ataques en el ciberespacio actualmente ya que las actividades con repercusión económica tienen riesgo:
• Estafas
• Compras inducidas por una publicidad abusiva
• Compras por menores sin autorización paterna
• Robos
• Actuaciones delictivas por violación de la propiedad intelectual
• Realización de negocios ilegales
Ante la gravedad de estos riesgos y la relativa novedad que supone Internet en nuestra sociedad
para la mayor parte de los ciudadanos, entendemos que deberían hacerse campañas informativas a nivel nacional a través de todos los medios de comunicación, con una especial incidencia en los centros docentes. Al mismo tiempo deben seguir desarrollándose la legislación que regule el uso de Internet y las medidas policiales dirigidas a la captura de los delincuentes del ciberespacio.
4. Riesgos relacionados con el funcionamiento de la red Internet
La red está saturada de muchos software y aplicativos que están diseñados para un fin específico, hacer daño para este tipo de riesgo se agruparon los siguientes:
• Lentitud de accesos a la red
• Imposibilidad de conexión a una web o a un servicio de Internet
• Problemas de virus, gusanos o troyanos que ponen en peligro la integridad de los equipos informáticos, Malware, Spyware
• Espionaje, espiar s usuarios para luego utilizar o re direccionar dicha información.
En siglos anteriores las vías de comunicación entre las ciudades resultaban también lentas e inseguras (mal firme, guerras, bandidos...). Seguro que dentro de unos pocos años todos estos problemas de Internet también se habrán solucionado. De momento hay que conocerlos y tenerlos en cuenta: no podemos confiar que todo Internet esté siempre operativo a nuestra disposición y debemos proteger nuestro ordenador con un sistema antivirus/espionaje adecuado.
5.Riesgos relacionados con las adicciones
Este grupo de riesgos es casual y más en una sociedad que día a día es adictiva a los productos o servicio que ofrecen el mercado, se ha aumentado debido a la facilidad y la disponibilidad de estar conectados, es el caso de los videos juegos. Compras pornografía, entre muchos más.
Para superar estas adicciones que distorsionan la vida normal de los individuos, muchas veces será necesaria la ayuda de las personas próximas y hasta de médicos especialistas.

En el caso de los menores, es importante que los padres estén atentos al uso que hacen sus hijos
de Internet y vean de detectar estos problemas lo antes posible. A partir de los datos que
proporciona un estudio realizado en noviembre de 2002 por las organizaciones de protección de la
infancia ACPI <http://www.asociacion-acpi.org> y PROTEGELES <http://www.protegeles.com>
sobre "Seguridad Infantil y Costumbres de los Menores en Internet", se consideran las siguientes
características que alertan sobre una posible adicción a Internet: necesidad de conectarse con
frecuencia y a diario o casi a diario, navegar más de 10 horas semanales, buscar sensaciones y
visitar tanto páginas de pornografía como de violencia, entrar en los chats creando personalidades distintas y con frecuencia de sexo opuesto.

REFERENCIAS BIBLIOGRÁFICAS

ESPINOZA R. L (2013) Modulo Herramientas Telemáticas, Bogotá. Universidad Nacional Abierta y a Distancia.

INTEF Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, Secretaria de Estado de Educación, Formación Profesional y Universidades. Consultado de la World Wide Web: http://recursostic.educacion.es/usuarios/web/ayudas/54-conexiones-a-internet-bis

Dr. Pere Marqués Graells, (1999, última revisión: 8/11/05) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB. Consultado en Abril de 2014 de la World Wide Web: http://www.medellindigital.gov.co/Mediateca/repositorio%20de%20recursos/Pere%20Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf


No hay comentarios.:

Publicar un comentario