Redes sociales y riesgos asociados




        Al redactar el articulo sobre el impacto de las redes sociales en la educación, he decido dejar este articulo  en el blog, porque considero que no todo es color de rosa en al educación y en este mundo tan deshumanizado, donde todo puede suceder y que para los lectores les sea de complemento.      


LOS RIESGOS ASOCIADOS A INTERNET
por: alvaro Garcia Garcia 
                       
                                                                  
         Hacer el análisis acerca de lo que significa “riesgos asociados a internet” o también denominados  “riesgos informáticos”, implica indiscutiblemente que quien va adelantar esta tarea ha de tener ciertos conocimientos previos acerca de ellos, saberes que los identifique y que además reconozca las amenazas y lo  debe que estas pueden ocasionar, así mismo debe hallarse enterado del impacto que pueden producir, de modo que él pueda establecer  ciertos controles y así evitar que ese riesgo se pueda provocar, porque de pasarlo inadvertido puede producir una serie de daños de valores incalculables a esa organización, por ello, se requiere una infraestructura de seguridad que permita evitarlos. Como advierten diversos autores los cuales expresan que se deben preservar las propiedades de “confiabilidad, integridad y disponibilidad de los recursos que se hallan en riesgo”.     
  
      Al igual, CONTINUITY MANAGEMENT, advierte que “El análisis de riesgo informático es un elemento que forma parte del programa de gestión de continuidad de un negocio”. En este sentido, las organizaciones deben tener una administración como lo definen los entendidos “administración del riesgo informativo” cuya meta debe estar dirigida a proteger la organización o como lo interpreto personalmente, que su propósito este dirigido a controlar los riesgos, a prestar seguridad, es decir; a identificarlos, evaluarlos y tomar decisiones de modo que llegue al nivel de ser por menos, aceptable, que es lo que ellos consideran como un “riesgo controlado”.  
  
      De la misma forma y con mayor precaución una institución educativa debe también poseer una administración bien equipada para que pueda hacer gestión sobre todo lo relacionado con los riesgos informativos o que están asociados a internet, pues debe tener una seguridad mucho más apropiada, para evitar todos estos daños que podría provocar una situación viral y dejar por algún tiempo a los estudiantes sin poder cumplir con sus procesos de aprendizaje. Bien sabemos que las ayudas en estos establecimientos oficiales no llegan pronto como todos desearían, y además porque allí, son muchas las personas que utilizan estos equipos y como ha ocurrido alguien de ellos sin quererlo ejecuta una acción fuera de lo establecido y se suceden esos percances, que afectan la comunidad educativa.

       No olvidemos que existen muchos tipos de riesgos entre ellos podemos anotar los tres más conocidos: 
Riesgos de datos, riesgos de salto o de control y riesgos estructurales y de estos podemos identificar:
·        Robo de hardware
·        Robo de información
·        Fallas en los equipos
·        Virus
·        Accesos no autorizados
·        Equivocaciones
·        Fraude
·        Sabotaje

       Situaciones de riesgo que requiere de haber programado de antemano una serie de estrategias nacidas de un proceso de análisis de riesgo para mitigar estos daños. Ello, habitualmente provoca que se redacte un documento que se conoce como Matriz de Riesgo.      

      Por consiguiente, ante estas situaciones los expertos aconsejan que lo primero ante todo  es la necesidad de establecer una matriz de riesgo, donde se hallen estipulados los posibles problemas que se puedan suceder, una matriz de riesgo posee los siguientes elementos identificados. Se tiene establecida una Fórmula para determinar el riesgo total que es: RT (Riesgo Total) = Probabilidad x Impacto Promedio, según ellos.

       Consideran que a partir de esta fórmula se determina “el tratamiento respectivo  y después al aplicar los controles se puede obtener el riesgo que denominan residual”.  Y así mismo enumeran los posibles componentes de esta matriz de riesgo”:  

MATRIZ DE RIESGO
· Caída de red
· Caída de servicios de producción
· Uso inadecuado de las instalaciones  
· Ataques de virus informáticos
· Fuga de información
· Perdida de información
· Modificación de la información
· Inadecuados controles de acceso  
· Falta de disponibilidad de aplicaciones críticas.

A la vez recordar los posibles riesgos que conceptualmente se conocen; 
RIESGOS DE INTEGRIDAD:
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
RIESGOS DE SEGURIDAD GENERAL

     De la misma manera  sugieren que también deben existir unos Principios de seguridad informática, validos también dentro de las estrategias para mitigar los riesgos ya que también  es necesario como objetivo de seguridad informática tener en cuenta los  tres principios que se deben cumplir en todo sistema informático.

    Confidencialidad: Dirigido a la privacidad de los elementos de información almacenados y procesados en un sistema informático.

    Integridad: Con este principio se busca que el sistema informático este actualizado y bien sincronizados de modo que los elementos del sistema manipulen los mismos datos óptimamente para que se pueda compartir la información, ya que es adecuado para sistemas descentralizados. 

   Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático, para que los usuarios accedan con frecuencia y dedicación.

    Entre las otras estrategias posibles que recomiendan para una institución educativa son:
     
         Que para haya control de la Integridad el manejo de la información sea controlado únicamente por dos personas en el contexto administrativo, El rector y la Secretaria y en la parte académica por el encargado tecnológico.  
     Que se obtengan ciertos antivirus que ofrezcan protección de datos  
     Que se use un Sistema Operativo poco común, de software libre, que son poco atacados.
     Adquirir un software original al que se le tenga confianza.

      Tener dos computadores, aunque suene absurdo, uno sin conexión a internet y otro con    conexión.  En los cuales se maneje la información importante y que su administración sea solo por una persona de alta confianza.  La intención es que el computador sin conexión conserve los datos que se requiera alta protección.

     Usar un Sistema Operativo poco común, como los basados en Linux (abuntu...) o software libre los cuales, generalmente son poco atacados.

        En cuanto a lo relacionado con las instituciones Educativas en el caso de la mitigación de riesgos, se pueden enumerar una serie de acciones que invitan a la prevención como las expresa ALVAREZ RAMOS, Didier Antonio (2016).

·        Establecer una política de seguridad antes que todo
·        Definir ciertas normas, conceptos, filosofía y procedimientos en torno al acceso a los datos 
·        Organizar esa seguridad de manera efectiva
·        Compromiso de cada uno de los responsables con cada uno de los propósitos de seguridad
·        Clasificar y controlar los datos
·        Administración efectiva de las salas de informática y demás equipos del personal administrativo
·        Establecer responsabilidades inherentes ante este tema 
·        Hacer posible un plan de contingencia
·        Prevención y detección de virus constantemente
·        Seguridad de las personas
·        Seguridad física y ambiental
·        Un procedimiento para administrar las actualizaciones.
·        Una estrategia de realización de copias de seguridad planificada adecuadamente.
·        Un plan de recuperación luego de un incidente
·        Un sistema documentado actualizado

     Y como advierte Mifsud, Elvira. (2012) “la política de seguridad es el documento de referencia que define los objetivos y las medidas que deben implementarse para tener la certeza de alcanzar estos o propósitos o metas”.  

FRAUDE INFORMÁTICO CONSIDERACIONES

      Ya con la experiencia adquirida en la técnica de escritura a 4 manos, nos dimos a la tarea de redactar este nuevo texto acerca de lo que significa el fraude informático.
     María de inmediato se preguntó en ¿qué consiste específicamente y que podemos expresar en este nuevo escrito?      
       Surgió entonces la propuesta de empezar diciendo ¿qué es?  Y el WhatsApp de Álvaro se llenó de los textos de Ximena y María. Con esos dos se organizó uno y se le volvió a Ximena que era la encargada de redactarlo y lo expuso así: 

QUÉ ES?
     Todo acto que daña a una persona o a un grupo de personas por medio de acciones empleadas a través de vías informáticas teniendo como finalidad dañar medios electrónicos, redes y hasta cometiendo delitos con ayuda de computadores y sistemas informáticos.

     Más adelante se redactó las ideas sobre la pregunta de a quienes afectaba y de la misma forma anterior se dispuso de ideas hasta que finalmente quedo como sigue  

FRAUDES

      Por toda la información que día a día se transmite los fraudes son una amenaza a la cual una persona o una entidad están predispuesto producto de la confianza excesiva. De la misma forma los sistemas de información de toda índole son vulnerables: Entre estas amenazas existen un sinnúmero de acciones que pueden darse y que hacen que sea  necesario plantear la política de seguridad de  manera bien definida. 

       Puesto que puede ocurrir que aparezcan personas inescrupulosas que atenten contra la institución como ha ocurrido, en muchos lugares, donde han desvalijado la sala de informática con participación de personal interno y externo.

        Donde la corrupción aflora, el robo el fraude, el sabotaje, la intromisión e interrupción.
Donde también ocurre muchas veces el abuso de los sistemas informativos y muchas otras situaciones.        

     Bien a manera síntesis hay que considerar que existen delitos Informativos producto de actitudes ilícitas donde los computadores suelen ser parte de ellos. Porque son los medios como se da.     

Según esta consideración pueden enumerarse los distintos tipos de fraudes
•   Sabotaje Informático
•   Conductas dirigidas a causar daños físicos
•   Arrancar, o quitar componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio y video, etc. Y cualquier otra forma que dañe la integridad del equipo.
•   Virus
•   Gusanos
•   Manipulación de los datos de entrada
•   Manipulación de Programas
•   Estafas electrónicas
•   Pesca u olfateo de contraseñas
•   Juegos de Azar
•   Lavado de dinero
•   Copia ilegal de software
•   Espionaje Informático
•   Infracción del copyright en bases de datos
•   Uso ilegítimo de Sistemas Informáticos ajenos
•   Accesos no autorizados
•   Interceptación de E-mail
•   Pornografía Infantil
•   Falsificación Informática
      Son todos tipos de fraudes,  los que los entendidos y experimentados expertos  consideran de mayor  constancia  y para los cuales debe existir una seguridad organizacional especial.

       Por consiguiente y según esta Fuente: ESET - Tags: existen Diez normas para evitar riesgos informáticos
1-      No ingresar a enlaces sospechosos:
2-      No acceder a sitios web de dudosa reputación:
3.      Actualizar el sistema operativo y aplicaciones:
4.      Aceptar sólo contactos conocidos:
5.      Descargar aplicaciones desde sitios web oficiales:
6.      Evitar la ejecución de archivos sospechosos:
7.      Utilizar tecnologías de seguridad:
8.      Evitar el ingreso de información personal en formularios dudosos:
9.      Tener precaución con los resultados arrojados por los buscadores web
10.   Utilizar contraseñas fuertes:

        “Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

     Consideramos  la importancia de las implicaciones legales dentro del proceso del uso de la tecnología ya que suministra al usuario seguridad, confiabilidad y precaución frente al contacto virtual.

A QUIENES AFECTA?

             Debido a que los delitos informáticos son ejecutados por medio electrónicos resulta complejo su control, específicamente afecta a un gran porcentaje de usuarios de la internet, ya sea por desconocimiento, por operar en negocios poco confiables, por realizar compras en lugares no legales, por suministrar información personal sin medida, principalmente afecta a empresas que operan mediante actividades online y a personas del común que consideran que todas las páginas de internet son confiables.
    
        Como no hablar del Ciberdelito, acción que tiene implicaciones directamente emocionalmente a las personas, victimas que manifiestan acciones como: enojo, soledad, rechazo, provocados por acciones de otras personal en la red.
    
      En conclusión el fraude informático afecta a cualquier persona, sin importar condición, social, edad, lugar de procedencia ni tipo de conocimientos que posee.

       Seguidamente redactamos todo lo relacionado con las implicaciones legales y  las consecuencias de los delitos informáticos para ello se hicieron las lecturas  de los l textos de  GALLUP y JASON CARDONA y se sintetizaron sus argumentos como sigue.  

IMPLICACIONES LEGALES?
       
       Las afectaciones informáticas se categorizan de la siguiente manera: la computadora es atacada, la computadora se utiliza como un arma, o la computadora se utiliza como un accesorio en la comisión de un delito. Al igual que con cualquier otro delito, las personas que cometen delitos informáticos pueden sufrir consecuencias legales cuando son capturadas. (Gallup).

        (Gallup) “Los delitos informáticos específicos incluyen delitos como la piratería, el correo basura y los virus informáticos. También se incluyen los delitos de fraude, como el robo de identidad”. Por ejemplo, si un pirata accede a una base de datos de números de tarjetas de crédito de los clientes de una empresa y utiliza los números para hacer las compras, será culpable de haber cometido un delito informático.
    
       En Colombia se castigan los fraudes informáticos, en especial con todo lo que tiene que ver con el uso de los datos, entre algunas acciones que se toman en Colombia están: meses de prisión, pago multa que aplican entre 100 y 1000 salarios mínimos vigentes bajo el establecimiento de la ley 1273 de enero 2009.

CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS

      Desde las consideraciones del autor JASON CARDONA, planteando su punto de vista frente a la tecnología y ética mostramos la consecuencia de acciones delictivas, las cuales son:
•   OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
•   ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
•   INTERCEPTACIÓN DE DATOS INFORMÁTICOS. pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
• USO DE SOFTWARE MALICIOSO pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
•   VIOLACIÓN DE DATOS PERSONALES. Penal de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
    
BIBLIOGRAFÍA
GALLUP
JASON CARDONA
Fuente: ESET - Tags: antivirus, ciberataque, ESET, hackers, seguridad
CONTINUITY MANAGEMENT
http://didieralvarez.webnode.es/analisis-sobre-los-riesgos-del-uso-de-internet-y-la-forma-de-mitigar-los-mismos/seguridad-informatica-riesgos-informaticos/
Mifsud, Elvira. (2012) Introducción a la seguridad informática.  Recuperado 24 de nov de 2017)





Comentarios

Entradas populares de este blog

IMPACTO DE LAS REDES SOCIALES EN LA EDUCACIÓN

ACTIVIDAD 1.2. PLATAFORMAS DE EDUCACIÓN VIRTUAL - ESTRUCTURA, CARACTERÍSTICAS ,HERRAMIENTAS Y ELEMENTOS