Seguridad informatica y Sociedad de la informacion

15
1.La seguridad informática 1.1 SEGURIDAD INFORMÁTICA Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 1.2 VIRUS Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Roberto Rodas Martín. Roberto Rodas Martín• Madrid

description

Seguridad informatica y Sociedad de la informacion

Transcript of Seguridad informatica y Sociedad de la informacion

Page 1: Seguridad informatica y Sociedad de la informacion

1.La seguridad informática

1.1 SEGURIDAD INFORMÁTICA

Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de lamanera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo seaposible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

1.2 VIRUS

Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimientode su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta unspyware.

Los virus informáticos tienen, básicamente, la función de propagarse através de un software, no se replican a sí mismos por que no tienen esafacultad como el gusano informático, son muy nocivos y algunos contienenademás una carga dañina (payload) con distintos objetivos, desde unasimple broma hasta realizar daños importantes en los sistemas, o bloquearlas redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado)en la memoria RAM de la computadora, aun cuando el programa que locontenía haya terminado de ejecutarse. El virus toma entonces el control delos servicios básicos del sistema operativo, infectando, de manera posterior,archivos ejecutables que sean llamados para su ejecución. Finalmente seañade el código del virus al programa infectado y se graba en el disco, conlo cual el proceso de replicado se completa.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 2: Seguridad informatica y Sociedad de la informacion

1.3 TROYANOS SPAMN

Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema ypermite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo deTroya mencionado en la Ilíada de Homero.

Un troyano no es un virus informático, las principales diferencias son quelos troyanos no propagan la infección a otros sistemas por si mismos ynecesitan recibir instrucciones de un individuo para realizar su propósito.

Los troyanos están diseñados para permitir a un individuo el acceso remotoa un sistema. Una vez el troyano ha sido instalado en el sistema remoto elindividuo puede acceder al sistema de forma remota y realizar diferentesacciones sin necesitar permiso. Las acciones que el individuo puede realizaren el equipo remoto dependen de los privilegios que tenga el usuario en elordenador remoto y de las características del troyano.

1.4 SEGURIDAD ACTIVA/PASIVA

-Activos:

▪ Antivirus: son programas que tratan de descubrir las trazas queha dejado un software malicioso, para detectarlo y eliminarlo,y en algunos casos contener o parar la contaminación. Tratande tener controlado el sistema mientras funciona parando lasvías conocidas de infección y notificando al usuario de posiblesincidencias de seguridad.

▪ Filtros de ficheros: consiste en generar filtros de ficheros dañinossi el ordenador está conectado a una red. Estos filtros puedenusarse, por ejemplo, en el sistema de correos o usando técnicasde firewall. En general, este sistema proporciona una seguridaddonde no se requiere la intervención del usuario, puede ser muyeficaz, y permitir emplear únicamente recursos de forma másselectiva.

-Pasivos:

▪ Evitar introducir a tu equipo medios de almacenamiento extraíblesque consideres que pudieran estar infectados con algún virus.

▪ No instalar software "pirata".▪ Evitar descargar software de Internet.▪ No abrir mensajes provenientes de una dirección electrónica

desconocida.▪ No aceptar e-mails de desconocidos.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 3: Seguridad informatica y Sociedad de la informacion

▪ Generalmente, suelen enviar "fotos" por la web, que dicenllamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con unalínea azul en la parte superior. En realidad, no estamos enpresencia de una foto, sino de una aplicación Windows (*.exe). Suverdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe"no la vemos porque Windows tiene deshabilitada (por defecto) lavisualización de las extensiones registradas, es por eso que solovemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamosabrir (con doble click) en realidad estamos ejecutando el códigode la misma, que corre bajo MS-DOS.

1.5 ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo fueradetectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, los antivirus han evolucionado hacia programasmás avanzados que no sólo buscan detectar un Virus informáticos, sinobloquearlo, desinfectar y prevenir una infección de los mismos, así comoactualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque sucomportamiento normal se basa en contar con una lista de virus conocidosy su formas de reconocerlos (las llamadas firmas o vacunas), y analizarcontra esa lista los archivos almacenados o transmitidos desde y hacia unordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funcionesde detección proactiva, que no se basan en una lista de malware conocido,sino que analizan el comportamiento de los archivos o comunicaciones paradetectar cuáles son potencialmente dañinas para el ordenador, con técnicascomo Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente enmemoria que se encarga de analizar y verificar todos los archivos abiertos,creados, modificados, ejecutados y transmitidos en tiempo real, es decir,mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (losconocidos scanners, exploradores, etc), y módulos de protección de correoelectrónico, Internet, etc.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 4: Seguridad informatica y Sociedad de la informacion

El objetivo primordial de cualquier antivirus actual es detectar la mayorcantidad de amenazas informáticas que puedan afectar un ordenador ybloquearlas antes de que la misma pueda infectar un equipo, o podereliminarla tras la infección.

Actualmente hay una gran mayoría de antivirus pero no todos se asemejanal pretendido por todos, un antivirus eficaz en todos los sentidos.

1.6 LA IDENTIDAD DIGITAL Y FRAUDE

Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentescentradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de lateoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transaccionescuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.El modelo de Internet actual hace que sea difícil transferir la identificación de cada uno de sitio a sitio. Esto fuedescrito por Burton Group como "El sistema de identidad actual, el cual presenta una arquitectura "1.0",destaca por dar buen soporte para administrar dominios pero limitaciones de escalabilidad y flexibilidad cuandose trata de requerimientos de identidad de distintos sitios de internet".Usar una identidad todo el tiempo puede llevar a la corrosión de la privacidad. Especialmente en los siguientescasos:

1. Cuando los usuarios no escogerían habitualmente una identidadfuertemente autentificada pero son forzados a ello porpropiedades del sistema o por presión del mercado

2. Cuando acciones no relacionadas son enlazadas con el propósitode predecir o controlar el comportamiento de un usuario.

1.7 CIFRADO DE LA INFORMACIÓN

Es cifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio demensajes que sólo puedan ser leídos por personas a las que van dirigidos y que poseen los medios paradescifrarlos.

1.8 FIRMA DIGITAL (DNS ELECTRÓNICA)

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado alinternet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 5: Seguridad informatica y Sociedad de la informacion

cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para loshumanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito depoder localizar y direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacenainformación asociada a nombres de dominio en redes como Internet.Aunque como base de datos el DNS es capaz de asociar diferentes tiposde información a cada nombre, los usos más comunes son la asignación denombres de dominio a direcciones IP y la localización de los servidores decorreo electrónico de cada dominio.

1.9 CERTIFICADOS DIGITALES

Es un documento digital mediante el cual un tercero confiable (unaautoridad de certificación) garantiza lña vinculación entre la identidad de unsujeto o entidad y su clave pública.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 6: Seguridad informatica y Sociedad de la informacion

2.PROTOCOLO SEGURO DE HTTPS

2.1 PROTOCOLO HTTPS

Este tipo de protocolo utiliza un sistema de cifrado encriptado basado enel SSL, creando un medio cifrado para enviar y recibir información que seconsidera importante como dinero, claves y secuencias de tarjetas.

La idea principal de https es la de crear un canal seguro sobre unared insegura. Esto proporciona una protección razonable contra ataqueseavesdropping y man-in-the-middle, siempre que se empleen métodos decifrado adecuados y que el certificado del servidor sea verificado y resultede confianza.

La confianza inherente en HTTPS está basada en una Autoridad decertificación superior que viene preinstalada en el software del navegador(Es el equivalente a decir "Confío en la autoridad de certificación (p.e.VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sinembargo una conexión HTTPS a un website puede ser validada si y solo sitodo lo siguiente es verdad:

1. El usuario confía en la Autoridad de certificación para dar fe solopara websites legítimos sin nombres engañosos.

2. El website proporciona un certificado válido (y un certificadoinválido muestra una alerta en la mayoría de los navegadores), loque significa que está firmado por una autoridad confiable.

3. El certificado identifica correctamente al website (p.e. visitandohttps://algunsitio y recibiendo un certificado para "AlgunSitioS.A." y no AlgunZitio S.A." [ver #2]).

4. Cada uno de los nodos involucrados en internet son dignos deconfianza, o que el usuario confíe en que la capa de cifrado delprotocolo (TLS o SSL) es inquebrantable por un eavesdropper.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 7: Seguridad informatica y Sociedad de la informacion

3. REDES SOCIALES Y TRABAJOCOLABORATIVO

3.1 REDES SOCIALES Y TRABAJO COLABORATIVO

Una red social es una estructura social, un grupo de personas relacionadas entre sí, y puede representarse enforma analíticamente en forma de uno o varios grafos ,en los cuales los nodos representan individuos (a vecesdenominados actores) y las artistas representan las relaciones entre ellos.

3.2 REDES SOCIALES

Diversas redes se han creado, unas permanecen y otras han desaparecido. Según la zona geográfica, el líderpuede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace,Facebook, Tuenti, Twitter y Orkut,

-MySpace se instaló en 2003 y se ha diferenciado de otros sitios porquepermite a los usuarios personalizar sus páginas. Los adolescentes fueron losprimeros en adoptarlo, y MySpace floreció a través de la atracción de estegrupo demográfico. MySpace incluso ha modificado su política de usuariopara permitir a los menores de edad crear sus propios perfiles a raíz de lademanda en el segmento de mercado. Conforme el sitio ha crecido, trespoblaciones se empezaron a formar: los músicos/artistas, jóvenes y adultosen su etapa posterior a la universidad.

-Facebook fue creado originalmente para apoyar a las redes universitarias,en 2004 los usuarios del sitio estaban obligados a proporcionar lasdirecciones de correo electrónico asociada con las instituciones educativas.Este requisito lo llevó a ser un modelo de acceso relativamente cerrado, porlo que los usuarios tenían la percepción de la web como un sitio íntimo yprivado de una comunidad demográfica cerrada. Facebook posteriormente

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 8: Seguridad informatica y Sociedad de la informacion

se ha ampliado para incluir a los estudiantes de secundaria, profesionales,y finalmente todos los usuarios potenciales de Internet. A diferencia deotros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfilesa otros usuarios del sitio. Otra característica que distingue a Facebook esla capacidad para desarrolladores externos de crear aplicaciones, lo quepermite a los usuarios personalizar sus perfiles y realizar otras tareas.

-Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografía-Skype: No sólo una red social, sino un servicio de telefonía-Tuenti: Una red social muy semejante al Facebook-Twitter: Red social para intercambio de intereses sobre todo profesionales y literariosVentajas

▪ Favorecen la participación y el trabajo colaborativo entre laspersonas, es decir, permiten a los usuarios participar en unproyecto en línea desde cualquier lugar.

▪ Permiten construir una identidad personal y/o virtual, debido aque permiten a los usuarios compartir todo tipo de información(aficiones, creencias, ideologías, etc.) con el resto de loscibernautas.

▪ Facilitan las relaciones entre las personas, evitando todo tipo debarreras tanto culturales como físicas.

▪ Facilitan la obtención de la información requerida en cadamomento, debido a la actualización instantánea.

▪ Facilitan el aprendizaje integral fuera del aula escolar, y permitenponer en práctica los conceptos adquiridos.

Aspecto lúdico

Decimos que las redes sociales son lúdicas debido a 3 aspectos principales:

▪ Por el aislamiento social del mundo actual, la interacción a travésde Internet permite a un individuo mostrarse a otros. Es decir, lasredes sociales son una oportunidad para mostrarse tal cual.

▪ Por el espíritu emprendedor, buscar nuevas cosas: permite acualquier individuo buscar la información por sí mismo.

▪ Permite intercambiar actividades, intereses, aficiones.

Permite tener mejor relación entre los individuos, facilita a una mejorcomunicación.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 9: Seguridad informatica y Sociedad de la informacion

3.3 CHAT

Designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o máspersonas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquierusuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.

3.4 PELIGRO DE LAS REDES SOCIALES

Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas perocoexisten más de 200 redes sociales en Internet y el número sigue enaumento. Se trata, sobretodo, de una nueva forma de relacionarse conel mundo: compartir fotos, vídeos, y repescar antiguos compañeros decolegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas oacosos...son algunos de los riesgos que puede correr un usuario de estasredes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabiertoreflexiona sobre el poder que tienen las redes sociales y los peligros queconllevan.

La conclusión es que si somos precavidos en el mundo real: no damosinformación a extraños, no abrimos la puerta a cualquiera, y ponemosalarmas en nuestras propiedades, entonces, ¿porqué dejamos que todanuestra información personal sea visible para todo el mundo y cualquierpersona pueda utilizarla?.

Algunos consejos son:aplicar el criterio de bajo perfil en Internet, noponer información ni fotografías que puedan ponernos en riesgo, y cambiarla configuración de privacidad de la cuenta de estas redes para queúnicamente los amigos puedan acceder.

3.5 VIDEOCONFERENCIAS

Es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos depersonas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o deotro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc,etc.

El núcleo tecnológico usado en un sistema de videoconferencia es lacompresión digital de los flujos de audio y video en tiempo real. Suimplementación proporciona importantes beneficios, como el trabajocolaborativo entre personas geográficamente distantes y una mayorintegración entre grupos de trabajo.

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 10: Seguridad informatica y Sociedad de la informacion

3.6 WIKIS

Es un sitio web cuyas páginas web pueden ser editadas por múltiplesvoluntarios a través del navegador web. Los usuarios pueden crear,modificar o borrar un mismo texto que comparten. Los textos o «páginaswiki» tienen títulos únicos. Si se escribe el título de una «página wiki» enalgún lugar del wiki entre dobles corchetes (...), esta palabra se convierteen un «enlace web» a la página wiki. La mayor parte de lasimplementaciones de wikis indican en el URL de la página el propio títulode la página wiki, facilitando el uso y comprensibilidad del link fuera delpropio sitio web. Además, esto permite formar en muchas ocasiones unacoherencia terminológica, generando una ordenación natural del contenido.

La aplicación de mayor peso y a la que le debe su mayor fama hasta elmomento ha sido la creación de enciclopedias colaborativas, género al quepertenece la Wikipedia. Existen muchas otras aplicaciones más cercanasa la coordinación de informaciones y acciones, o la puesta en común deconocimientos o textos dentro de grupos.

La mayor parte de los wikis actuales conservan un historial de cambiosque permite recuperar fácilmente cualquier estado anterior y ver 'quién'hizo cada cambio, lo cual facilita enormemente el mantenimiento conjuntoy el control de usuarios destructivos. Habitualmente, sin necesidad deuna revisión previa, se actualiza el contenido que muestra la página wikieditada.

3.7 BSCW

(Basic Support for Cooperative Work) Es una herramienta informática de tipo software colaborativo ogroupware cuyo objetivo es facilitar el trabajo en grupo mediante el uso únicamente de un navegador web y deuna conexión a Internet. BSCW permite, entre otras cosas, almacenar y organizar la información, compartirlacon otros usuarios, disponer de agendas comunes, mantener debates, etc. Proporciona, en definitiva, una seriede utilidades de apoyo a la colaboración o a la cooperación.

BSCW está organizado en torno al concepto de espacio de trabajocompartido, un área de la web donde las personas que deciden colaborar enun proyecto común pueden almacenar y gestionar documentos en común.Estos documentos pueden ser de muy diversas clases: textos, imágenes,archivos multimedia, páginas web, etc. Los documentos compartidos no seencuentran físicamente almacenados en los PC de los colaboradores, sinoen un servidor situado en Internet (denominado servidor de BSCW), de

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 11: Seguridad informatica y Sociedad de la informacion

modo que están permanentemente accesibles. Además, BSCW cuenta conun sistema de sucesos que informa exhaustivamente a los colaboradoresque comparten un espacio de trabajo acerca de las acciones que han tenidolugar en el mismo.

3.8 MOODLE

Es un Ambiente Educativo Virtual, sistema de gestión de cursos, de distribución libre, que ayuda a loseducadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también seconoce como LMS (Learning Management System).

Moodle fue creado por Martin Dougiamas, quien fue administrador deWebCT en la Universidad Tecnológica de Curtin. Basó su diseño en lasideas del constructivismo en pedagogía que afirman que el conocimientose construye en la mente del estudiante en lugar de ser transmitido sincambios a partir de libros o enseñanzas y en el aprendizaje colaborativo. Unprofesor que opera desde este punto de vista crea un ambiente centradoen el estudiante que le ayuda a construir ese conocimiento con base ensus habilidades y conocimientos propios en lugar de simplemente publicary transmitir la información que se considera que los estudiantes debenconocer.

La primera versión de la herramienta apareció el 20 de agosto de 2002y, a partir de allí han aparecido nuevas versiones de forma regular. Hastajulio de 2008, la base de usuarios registrados incluye más 21 millones,distribuidos en 46.000 sitios en todo el mundo y está traducido a más de75 idiomas.

3.9 GOOGLE DOCS PARA TRABAJOS COLABORATIVOS

Es una herramienta simple de usar. Se trata de la posibilidad de prescindirde nuestras máquinas para poder acceder a documentos comunes de texto.Básicamente, crea documentos, hojas de cálculo y presentaciones online.Uno ingresa a Google Docs con su cuenta, o simplemente la obtiene a travésdel formulario correspondiente. Una vez que figuremos como usuarios enGoogle Docs, estamos habilitados para construir documentos en el sistema,ya sea de texto u hoja de cálculo o presentaciones al estilo PowerPoint. Losdocumentos quedan archivados en nuestra cuenta en Google Docs.

Un breve resumen de las funcionalidades básicas que nos ofrece:

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 12: Seguridad informatica y Sociedad de la informacion

* Guardar distintas versiones de un documento y así tener un versionadode éstos* Compartir los documentos de forma colaborativa* Subir documentos en formato OpenOffice, RTF, HTML o texto plano* Guardar y Descargar documentos en formato Word entre otros formatos

Las funciones de Google Docs tiene una doble cara.

-Por un lado, nos permite prescindir de la máquina que usamos, ademásde los soportes correspondientes, como CD ROM, diskettes, pen drive, etc.Nos permite, además, tener siempre disponibles documentos si tenemos laposibilidad de ingresar a Google desde cualquier lugar. Tal como nos indicanen GenBeta, ahora dispondremos de un “Mis documentos” en la web, fuerade la máquina, a través de una cuenta en Google.

-Por otro lado, nos permite habilitar otros usuarios para hacer uso de losdocumentos, ya sea para verlos, modificarlos o para agregarles contenidos.Tenemos dos opciones: habilitar solo para que puedan ver el documentoque hacemos o permitir modificaciones. De esta forma, Google hace posibleel trabajo colaborativo entre usuarios distintos. Nos facilita el seguimientode las modificaciones que se le hizo al documento, dado que guardalas versiones anteriores a medida que los vamos modificando. Solamentetenemos que ingresar a nuestra cuenta y habilitar nuevos usuarios enel formulario correspondiente para que puedan ver y modificar losdocumentos. La habilitación llega a la casilla del usuario, donde tienedisponible un link seguro que lo habilita para hacer uso de la herramienta.

Las potencialidades para la educación son interesantes. Por un lado,permite agilizar el trabajo colaborativo en los prácticos entre alumnos, conla opción que tenemos los docentes de ir chequeando la progresión de lasprácticas de cada grupo particularizando alumnos, dado que los cambiospueden identificarse por usuario. Pero en un sentido más profundo, nospermite agilizar el trabajo grupal, no sólo de los alumnos sino también entrelos docentes. Sin dudas, nos demanda una mayor creatividad para aplicarlas novedades en nuestras actividades, pero nos posibilita incursionar ennuevos territorios que permiten una mayor dinamica en las aulas (y fuerade ellas).

El aprendizaje aplicado al trabajo colaborativo permite la incorporación denuevas actividades, insospechadas dado que disponemos de herramientasmodernas para el trabajo grupal. 5 elementos para entender el nuevoentorno para el aprendizaje colaborativo:

1) responsabilidad individual: todos los miembros son responsables de sudesempeño individual dentro del grupo

2) interdependencia positiva: los miembros del grupo deben depender losunos de los otros para lograr la meta común

Roberto Rodas Martín.

Roberto Rodas Martín• Madrid

Page 13: Seguridad informatica y Sociedad de la informacion

3) habilidades de colaboración: las habilidades necesarias para que el grupofuncione en forma efectiva, como el trabajo en equipo, liderazgo y soluciónde conflictos

4) interacción promotora: los miembros del grupo interactúan paradesarrollar relaciones interpersonales y establecer estrategias efectivas deaprendizaje

5) proceso de grupo: el grupo reflexiona en forma periódica y evalúa sufuncionamiento, efectuando los cambios necesarios para incrementar suefectividad

La Sociedad de la informaciónOrígenes de la Sociedad de la InformaciónRasgos de la informaciónLa Sociedad del conocimientoY... ¿hacia dónde vamos?

LA SOCIEDAD DE LA INFORMACIÓN

La Sociedad Postindustrial recibe hoy en día el nombre de Sociedad de la Información.Esta organización socialse basa en el desarrollo de las tecnologías informáticas y de la comunicación.

Definición: Llamamos Sociedad de la Información a la organización delas estructuras y relaciones sociales, económicas, políticas y culturales queempezó hace unos años y que se basa en la implantación, en todos esoscampos, de las nuevas tecnologías de la información y la comunicación(TIC).

ORÍGENES DE LA SOCIEDAD DE LA INFORMACIÓN

• Finales de la década de 1960: Se empezó a usar el término Sociedad de la Información.La televisión sepopulariza enormemente, este hecho posibilitó la difusión de la información.

• Década de 1970: La llegada de esta nueva sociedad fue un tema que importó mucho a los gobiernos deesta década.Internet, una red de ordenadores interconectados, que tuvo su origen en el mundo militar y quehasta esta fecha estaba restringida a pequeños núcleos universitarios, comienza a cobrar importancia; su usose va extendiendo y ya se empieza a adivinar la importancia que llegará a tener en el futuro.

• Década de 1980: Aparece el ordenador personal (PC).Este nuevo tipo de computadora aceleró la apariciónde redes de ordenadores conectados entre sí y de programas sencillos y con gran aceptación popular.

Roberto Rodas Martín 1º Bach.

Roberto Rodas Martín• Madrid

Page 14: Seguridad informatica y Sociedad de la informacion

• Década de 1990: La velocidad de transmisión de datos es tal que se pueden integrar en esas redes otrosservicios añadidos: multimedia, hipertexto, virtualidad, interactividad, etc.

RASGOS DE LA INFORMACIÓN

1º Abundancia de información:Se ha generado más información nueva en los últimos 30 años que en los 5 000 anteriores.Casi 1 000 libros se

publican diariamente en el mundo.

2º Importancia de los medios de comunicación:Desde su aparición, los medios de comunicación sociales han ido ganando en influencia y en capacidad de

crear opinión y se han convertido en instrumentos para hacer de la información una fuente de poder y deingresos económicos.

3º Contenidos multimedia:Llamamos productos multimedia a aquellos que integran contenidos que utilizan diferentes medioscomunicativos: textos, imágenes (fijas y animadas) y sonidos.

4º Interactividad de los medios:La interactividad es la posibilidad que tienen los usuarios para intervenir de manera directa en el desarrollo delmensaje a través de cualquier medio.Un aparato será más interactivo cuanto más pueda responder a nuestras necesidades o requerimientospuntuales.

5º Cotidianeidad de la tecnología:El desarrollo tecnológico se ha producido con tal intensidad y rapidez que hemos fabricado aparatos para querealicen prácticamente todas las tareas mecánicas de la vida cotidiana y del trabajo.

6º Globalización de la información:Es el poder de los medios de comunicación para transmitir una información de forma inmediata y global, y laposibilidad de obtener información instantánea de cualquier parte del planeta, como una de las característicasde nuestra sociedad.

7º Eliminación de las fronteras:Las distancias desaparecen porque las comunicaciones acercan las realidades de países lejanos y porque larapidez de transmisión de datos hace posible una comunicación casi instantánea.Un nuevo mundo, una nuevasociedad, necesita de nuevas normas y leyes que regulen la vida cotidiana sin interferir en las libertadesindividuales.

8º Aparición de nuevos sectores laborales:La nueva estructura social y laboral que comporta la Sociedad de la Información está planteando unarevolución en el mercado laboral.El desarrollo del sector servicios, la robotización de las tareas y las nuevastecnologías hacen que nuevas profesiones, cuyos perfiles apenas conocemos, sean las que predominen en unfuturo no muy lejano.

Roberto Rodas Martín 1º Bach.

Roberto Rodas Martín• Madrid

Page 15: Seguridad informatica y Sociedad de la informacion

9º Fractura digital:La Sociedad de la Información fue considerada por muchos sociólogos como el paradigma de la igualdad, perohoy ya caben dudas acerca de sus capacidades igualitarias y liberadoras.

LA SOCIEDAD DEL CONOCIMIENTO

Una de estas demandas es la educación multimedia, es decir, aquella educación que capacite al alumnado paracomunicarse utilizando distintos lenguajes y medios y que desarrolle su autonomía personal y el pensamientocrítico.

Y... ¿HACIA DÓNDE VAMOS?

Dando un rapidísimo repaso a ciertas disciplinas, nos encontramos con que el futuro se está gestando en estosmomentos pues podemos ver avances técnicos y líneas de investigación que incluso para nosotros, hombres ymujeres del siglo XXI, son difíciles de imaginar.La videoconferencia, las redes wifi y las comunidades digitalesson otros avances que van a configurar las comunicaciones del futuro.En medicina, las líneas de trabajoactuales que se proyectan al futuro más inmediato pasan por la erradicación total de enfermedades como elcáncer y el sida.

Roberto Rodas Martín 1º Bach.

Roberto Rodas Martín• Madrid