SlideShare una empresa de Scribd logo
Unidad de Aprendizaje I. Búsqueda, veracidad y
                seguridad de la información.
1. ¿Qué es lo primero que hacemos cuando buscamos
información?................................................................................. 2
2. Fuentes de Información ........................................................... 3
3. ¿Qué son las fuentes? .............................................................. 3
4. Guía para la búsqueda de información ................................ 4
5. La privacidad de la información ............................................ 4
6. Pérdida de privacidad............................................................. 5
7. Propiedad Intelectual ............................................................. 7
8. Las dos ramas de la propiedad Intelectual ......................... 8
9. Patente ...................................................................................... 8
10. Marca ...................................................................................... 9
11. ¿Seguridad informática? ....................................................... 9
12. Amenazas de la información ................................................ 9
13. Medidas de seguridad/ software libre ................................. 10
14. Conceptos básicos de redes ................................................ 10




                                                                                      Karla Rodríguez
¿Qué es lo primero que hacemos cuando buscamos
                          información?
     1. CARACTERIZAR EL PROBLEMA DE INFORMACION
Definir las necesidades existentes
Delimitar temas o preguntas
Palabras claves y términos de búsqueda
Estructura de búsqueda
     2. BUSCAR FUENTES DE INFORMACION
Sitios para realizar la búsqueda
Herramientas adecuadas de búsqueda
Manejo de la herramienta
Otros ámbitos temáticos
     3. EVALUAR LA INFORMACION
Evaluar resultados
Pertinencia y calidad de la información

      EJEMPLOS DE BUSCADORES:
Diapositivas: slideshare.net – slid boom.com




Documentos: scribd.com - Docstoc.com - Docuter.doc




TIPS: disminuir los resultados en GOOGLE

   »  Uso de las comillas- ej. “alba”
   »  Signo de menos – elimina lo que no se quiere que aparezca; ejemplo
      historia de México-miguel hidalgo
   » Uso de Operador lógico OR (ó)
   » Uso de asterisco * - sirve para complementar cosas que no sabes ej.
   * Shakespeare (William Shakespeare)




                                                                 Karla Rodríguez
Fuentes de Información
      Al hacer una investigación para un informe, exposición etc. nos
enfrentamos a dos problemas
   1. Búsqueda de información confiable
   Hoy en día la información sobre cualquier tema es abundante y accesible.
   Ante tanta información ¿Cómo saber si la fuente que la emite es confiable?
   2. Ser originales en la redacción y en la información




                          ¿Qué son las fuentes?
      Se constituyen por todos los elementos capaces de suministrar información
para ser usada en una investigación. Son todos los documentos que difunden
conocimientos.


                                              Fuente




                                                       Documental
                                  Empirica




                                             No escrita             Escrita


Tipos de fuente de información:
   » Primarias: son todas aquellas que exponen por primera vez, reportes de
       investigación, artículos científicos, ponencias en congresos, tesis
   » Secundarias: son doc. Que compilan y reseñan la información publicada
       en fuentes primarias. Retoma la información original, de acuerdo con las
       funciones que desempeña en el campo del conocimiento. Ej.
       Publicaciones periódicas, enciclopedias, diccionarios, índices, resúmenes,
       patentes y normas.


                                                                              Karla Rodríguez
»   Terciaria: es una selección y recopilación de fuentes primarias y
       secundarias que implica un tratamiento ej. Bibliografías, catálogos de
       biblioteca, directorios, listas de lectura y art. Sobre encuestas.
       Link: www.jedocardenas.es.tl

Existen fuentes:

   »   Visuales (documentos en línea, fotos y láminas)
   »   Audiovisuales (videoconferencias, filmaciones, y presentaciones)
   »   Sonoras (grabaciones)

       Es importante no perder de vista el objetivo perseguido, la fuente de
       donde procede y el año en que fue elaborado.

                   Guía para la búsqueda de información
          »   Determino la materia
          »   Busco las fuentes de información
          »   Selecciono los documentos
          »   Leo la información
          »   Trato la información
          »   Comunico la información

      Hoy en día existen diversas fuentes en donde podemos buscar mucha
información, pero esta puede ser errónea o incompleta, para poder saber cual es
confiable o no se deben seguir diversos pasos en donde se debe ver si el autor es
o no confiable, si la fuente es primaria, secundaria, terciaria, entre otras cosas ya
que todos tienen acceso a internet y pueden falsificar mucha de la información.

                      La privacidad de la información
La privacidad en Internet se refiere a controlar quien puede tener acceso
a la información que posee un determinado usuario que se conecta a
Internet.

Algunas de las amenazas de internet se producen por:
    El anonimato en internet. Esto se debe prácticamente a que todo se
     transmite por internet, de forma que se pueden introducir virus. La
     solución para esto es adoptar medidas de seguridad.
    Piratería informática. Se produce por los piratas informáticos, que
     acceden a nuestro ordenador a través de routers.




                                                                       Karla Rodríguez
Los piratas informáticos utilizan varios métodos para provocar las siguientes
amenazas:

   1. Pérdida de la privacidad: Provienen de las redes de comunicación y
      puede obtener datos y claves, e incluso la apropiación o robo de recursos
      de la red.

   2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el
      servicio de una red.

   3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan
      los recursos del sistema.

Amenazas a programas y a datos: Son ataques que modifican o eliminan datos
como el software instalado en el sistema víctima.




                          Pérdida de privacidad.
    Escucha o rastreo de puertos (scanning)

Por medio de una serie de programas es posible analizar el estado de los puertos,
pero también son utilizados por usuarios que pretenden amenazar la integridad
del ordenador o de la red. Para ello buscan canales de comunicación y guardan
la información de aquellos puertos que pueden ser susceptibles a ser atacados.

    Husmear (sniffing)

Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro
que verifica las direcciones. Algunas de las acciones que se realizan con estos
programas son la captura de contraseñas, números de tarjetas de crédito y
direcciones de correo eletrónico. Una variable de esta amenaza (snooping-
downloading) consiste en interceptar el tráfico de la red y acceder a los
documentos.




                                                                     Karla Rodríguez
 Cookies
Son unos archivos que almacenan la información sobre un usuario que acceda a
internet.
     Insectos en la web

Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados
en una página web o en un correo con formato HTML. Detrás de la imagen se
esconde un código que funciona como un cookie es decir, permite al insecto
realizar el seguimiento de muchas actividades on-line.

    Software de espionaje

Se utiliza para referirse a diversos tipos de programas que pueden rastrear las
actividades del usuario de un ordenador. Otro tipo habitual es el software de
publicidad debido a que es una fuente muy común de software de espionaje.
Algunos tipos de software operan de forma abierta, este tipo de espionaje es
legal.

    Robo de identidad

Se produce cuando una persona realiza una suplantación de identidad con el
objeto de realizar fraudes o tareas de espionaje.

Existen diferentes tipos de robos de identidad que emplean distintas técnicas:

      IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de
       dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa.
      DNS. Falsea la relación existente entre el nombre de dominio y la dirección
       ID.
      Web. Dirige la conexión de una víctima a través de una página falsa hacia
       otras páginas web, con el objetivo de obtener información de dicha
       víctima.
      Mail. Suplanta la dirección de correo electrónico de otras personas.

    Estafa Informática (PHISHING)
     Es un tipo de delito informático, que se comete al obtener información
     confidencial. El estafador se hace pasar por una empresa de confianza
     con una aparente comunicación oficial electrónica.

       Los trucos más usados son:
       Escribir de manera incorrecta las URL.
      Empleo de subdominios.
       Alterar la barra de direcciones.
      Utilización del propio código de programa de la entidad o servicio
       suplantado.




                                                                     Karla Rodríguez
Propiedad Intelectual
    Se entiende en términos generales, toda creación del intelecto
humano. Los derechos de propiedad intelectual protegen los intereses de
los creadores al ofrecerles prerrogativas en relación con sus creaciones.

   En el Convenio que establece la Organización Mundial de la Propiedad
Intelectual (1967) no se define la propiedad intelectual pero en él figura
una lista de objetos que se prestan a la protección por conducto de los
derechos de propiedad intelectual, a saber:

   •   las obras literarias artísticas y científicas;
   •   las interpretaciones de los artistas intérpretes y las ejecuciones de los
       artistas ejecutantes, los fonogramas y las emisiones de radiodifusión;
   •   las invenciones en todos los campos de la actividad humana;
   •   los descubrimientos científicos;
   •   los diseños industriales;
   •   las marcas de fábrica, de comercio y de servicio y los nombres y
       denominaciones comerciales
   •   La protección contra la competencia desleal; y “todos los demás
       derechos relativos a la actividad intelectual en los terrenos industrial,
       científico, literario y artístico”.
   Los derechos de propiedad intelectual son también a veces objeto de
determinadas limitaciones, como en el caso del derecho de autor y las
patentes, que son vigentes durante un plazo determinado.

   Se crea a fin de amparar en las leyes los derechos morales y
patrimoniales de los creadores respecto de sus creaciones y los derechos
del público para tener acceso a las mismas. Con miras a promover la
creatividad y a los fines de la difusión y la aplicación de los resultados de la
misma, así como para fomentar prácticas comerciales leales que
contribuyan a su vez al desarrollo económico y social.




                                                                   Karla Rodríguez
Las dos ramas de la propiedad intelectual
•   Derecho de autor: Se aplica a las creaciones artísticas como los
    poemas, las novelas, las obras musicales, las pinturas y las obras
    cinematográficas. En inglés “copyright”. Se trata, concretamente, de
    la realización de copias de las obras literarias y artísticas.

   Propiedad industrial: La propiedad industrial se entiende en su
    acepción más amplia y se aplica no sólo a la industria y al comercio
    propiamente dicho, sino también al dominio de las industrias
    agrícolas y extractivas de todos los productos fabricados o naturales.
    Lo importante es comprender que los objetos de propiedad industrial
    suelen consistir en signos que transmiten información, en particular,
    los consumidores, en lo que respecta a los productos y servicios
    disponibles en el mercado. La protección tiene por finalidad impedir
    toda utilización no autorizada de dichos signos.




                                  Patente
•   Es un derecho, otorgado por el Estado a un inventor o a su titular
    secundario. Este derecho permite al titular de la patente impedir que
    terceros hagan uso de la tecnología patentada. El titular es el único
    que puede hacer uso de la tecnología que reivindica en la patente
    o autorizar a terceros a implementarla bajo las condiciones que el
    titular fije.
•   Las patentes son otorgadas por los Estados por un tiempo limitado
    que actualmente, según normas del ADPIC (Aspectos de los
    Derechos de Propiedad Intelectual relacionados con el
    Comercio) es de veinte años. Después de la caducidad de la
    patente cualquier persona puede hacer uso de la tecnología de la
    patente sin la necesidad del consentimiento del titular de ésta.




                                                             Karla Rodríguez
Marca
•    Se entiende por marca todo signo susceptible de representación
     gráfica que sirva para distinguir en el mercado los productos o
     servicios de una empresa de los de otras.

             Tales signos podrán, en particular, ser:

    • Las palabras o combinaciones de palabras, incluidas las que sirven
       para identificar a las personas.
    • Las imágenes, figuras, símbolos y dibujos.
    • Las letras, las cifras y sus combinaciones.
    • Las formas tridimensionales entre las que se incluyen los envoltorios,
       los envases y la forma del producto o de su presentación.
    • Los sonoros.


                         ¿Seguridad informática?

            Integridad
            Confidencialidad
            Disponibilidad
            No repudio



                      Amenazas de la información
  Malware: (Virus, Spyware, Troyanos, Gusanos, Rootkits,etc.)
   Capacidad de replicación y destrucción.
   Necesitan del usuario para propagarse
   Diversos métodos de infección
  Troyanos: Tareas encubiertas, disfrazados de programas útiles, algunos
   permiten el control remoto.
  Gusanos: Explotan vulnerabilidades en sistemas: Nimida,Blaster, Conficker.
   Se auto propagan sin intervención del usuario.
 Fraudes: robar identidad (Phishing, Vhishing, Smishing,Fernandhishing,
   Spam, etc)
   Nuevo método de fraude
   Smishing- Objetivo: Robo de identidad Impacto: Pérdidas económicas y de
   confianza Basado en la Ingeniería social
   Spam- Correo basura/no deseado. Se envían grandes cantidades de e-
   mails, Fin: Publicidad-Engaño
 Factores Físicos: (inundaciones, Incendios, Robos, etc)




                                                                  Karla Rodríguez
Medidas de seguridad/ software libre
     Antivirus
     AntiSpyware (sirven para no recibir correos basura)
     Firewall (corta fuegos) Un firewall es un software que funciona como
      cortafuegos entre redes, permitiendo o denegando las transmisiones de
      una red a la otra. Un uso típico es situarlo entre una red local y la red
      Internet, como dispositivo de seguridad para evitar que los intrusos puedan
      acceder a información confidencial.
     Protección de datos
     IDS (identificaciones)
     Test de penetración( saber por dónde pueden entrar a mi información)
     Información forense
     Distribuciones enfocadas a la seguridad
     Virtualización




                         Conceptos básicos de redes
http://www.youtube.com/watch?v=G9GJZLYQIIg

http://www.youtube.com/watch?NR=1&feature=endscreen&v=deM3Skz_kyc




                                                                    Karla Rodríguez

Más contenido relacionado

La actualidad más candente

Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Plagio en la Era Digital
Plagio en la Era DigitalPlagio en la Era Digital
Plagio en la Era DigitalDigiZen
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Analista Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102elianiitanope
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATIelianiita1997
 
Informática forense
Informática forenseInformática forense
Informática forense
Elías Ramírez Martínez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Fredy Ricse
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
GaloArmandoTorres
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 

La actualidad más candente (17)

Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Las tic
Las ticLas tic
Las tic
 
Plagio en la Era Digital
Plagio en la Era DigitalPlagio en la Era Digital
Plagio en la Era Digital
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATI
 
Hackers
HackersHackers
Hackers
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Similar a Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.

Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Keiny Tatiana Pacheco Cárcamo
 
DatosFasc2
DatosFasc2DatosFasc2
DatosFasc2
MauricioLesmes
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Unidad i y ii herramientas
Unidad i y ii herramientasUnidad i y ii herramientas
Unidad i y ii herramientas
cecliaugo
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
Dennis Zelaya
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Herramientas para la busqueda
Herramientas para la busquedaHerramientas para la busqueda
Herramientas para la busqueda
alex vizcarra
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
NahumHernandez17
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 

Similar a Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información. (20)

Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
DatosFasc2
DatosFasc2DatosFasc2
DatosFasc2
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Unidad i y ii herramientas
Unidad i y ii herramientasUnidad i y ii herramientas
Unidad i y ii herramientas
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Era digital
Era digitalEra digital
Era digital
 
Herramientas para la busqueda
Herramientas para la busquedaHerramientas para la busqueda
Herramientas para la busqueda
 
Datos02
Datos02Datos02
Datos02
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Trabajo word
Trabajo wordTrabajo word
Trabajo word
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Unidad 3 y 4
Unidad 3 y 4Unidad 3 y 4
Unidad 3 y 4
 

Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.

  • 1. Unidad de Aprendizaje I. Búsqueda, veracidad y seguridad de la información. 1. ¿Qué es lo primero que hacemos cuando buscamos información?................................................................................. 2 2. Fuentes de Información ........................................................... 3 3. ¿Qué son las fuentes? .............................................................. 3 4. Guía para la búsqueda de información ................................ 4 5. La privacidad de la información ............................................ 4 6. Pérdida de privacidad............................................................. 5 7. Propiedad Intelectual ............................................................. 7 8. Las dos ramas de la propiedad Intelectual ......................... 8 9. Patente ...................................................................................... 8 10. Marca ...................................................................................... 9 11. ¿Seguridad informática? ....................................................... 9 12. Amenazas de la información ................................................ 9 13. Medidas de seguridad/ software libre ................................. 10 14. Conceptos básicos de redes ................................................ 10 Karla Rodríguez
  • 2. ¿Qué es lo primero que hacemos cuando buscamos información? 1. CARACTERIZAR EL PROBLEMA DE INFORMACION Definir las necesidades existentes Delimitar temas o preguntas Palabras claves y términos de búsqueda Estructura de búsqueda 2. BUSCAR FUENTES DE INFORMACION Sitios para realizar la búsqueda Herramientas adecuadas de búsqueda Manejo de la herramienta Otros ámbitos temáticos 3. EVALUAR LA INFORMACION Evaluar resultados Pertinencia y calidad de la información EJEMPLOS DE BUSCADORES: Diapositivas: slideshare.net – slid boom.com Documentos: scribd.com - Docstoc.com - Docuter.doc TIPS: disminuir los resultados en GOOGLE » Uso de las comillas- ej. “alba” » Signo de menos – elimina lo que no se quiere que aparezca; ejemplo historia de México-miguel hidalgo » Uso de Operador lógico OR (ó) » Uso de asterisco * - sirve para complementar cosas que no sabes ej. * Shakespeare (William Shakespeare) Karla Rodríguez
  • 3. Fuentes de Información Al hacer una investigación para un informe, exposición etc. nos enfrentamos a dos problemas 1. Búsqueda de información confiable Hoy en día la información sobre cualquier tema es abundante y accesible. Ante tanta información ¿Cómo saber si la fuente que la emite es confiable? 2. Ser originales en la redacción y en la información ¿Qué son las fuentes? Se constituyen por todos los elementos capaces de suministrar información para ser usada en una investigación. Son todos los documentos que difunden conocimientos. Fuente Documental Empirica No escrita Escrita Tipos de fuente de información: » Primarias: son todas aquellas que exponen por primera vez, reportes de investigación, artículos científicos, ponencias en congresos, tesis » Secundarias: son doc. Que compilan y reseñan la información publicada en fuentes primarias. Retoma la información original, de acuerdo con las funciones que desempeña en el campo del conocimiento. Ej. Publicaciones periódicas, enciclopedias, diccionarios, índices, resúmenes, patentes y normas. Karla Rodríguez
  • 4. » Terciaria: es una selección y recopilación de fuentes primarias y secundarias que implica un tratamiento ej. Bibliografías, catálogos de biblioteca, directorios, listas de lectura y art. Sobre encuestas. Link: www.jedocardenas.es.tl Existen fuentes: » Visuales (documentos en línea, fotos y láminas) » Audiovisuales (videoconferencias, filmaciones, y presentaciones) » Sonoras (grabaciones) Es importante no perder de vista el objetivo perseguido, la fuente de donde procede y el año en que fue elaborado. Guía para la búsqueda de información » Determino la materia » Busco las fuentes de información » Selecciono los documentos » Leo la información » Trato la información » Comunico la información Hoy en día existen diversas fuentes en donde podemos buscar mucha información, pero esta puede ser errónea o incompleta, para poder saber cual es confiable o no se deben seguir diversos pasos en donde se debe ver si el autor es o no confiable, si la fuente es primaria, secundaria, terciaria, entre otras cosas ya que todos tienen acceso a internet y pueden falsificar mucha de la información. La privacidad de la información La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. Algunas de las amenazas de internet se producen por:  El anonimato en internet. Esto se debe prácticamente a que todo se transmite por internet, de forma que se pueden introducir virus. La solución para esto es adoptar medidas de seguridad.  Piratería informática. Se produce por los piratas informáticos, que acceden a nuestro ordenador a través de routers. Karla Rodríguez
  • 5. Los piratas informáticos utilizan varios métodos para provocar las siguientes amenazas: 1. Pérdida de la privacidad: Provienen de las redes de comunicación y puede obtener datos y claves, e incluso la apropiación o robo de recursos de la red. 2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el servicio de una red. 3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan los recursos del sistema. Amenazas a programas y a datos: Son ataques que modifican o eliminan datos como el software instalado en el sistema víctima. Pérdida de privacidad.  Escucha o rastreo de puertos (scanning) Por medio de una serie de programas es posible analizar el estado de los puertos, pero también son utilizados por usuarios que pretenden amenazar la integridad del ordenador o de la red. Para ello buscan canales de comunicación y guardan la información de aquellos puertos que pueden ser susceptibles a ser atacados.  Husmear (sniffing) Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro que verifica las direcciones. Algunas de las acciones que se realizan con estos programas son la captura de contraseñas, números de tarjetas de crédito y direcciones de correo eletrónico. Una variable de esta amenaza (snooping- downloading) consiste en interceptar el tráfico de la red y acceder a los documentos. Karla Rodríguez
  • 6.  Cookies Son unos archivos que almacenan la información sobre un usuario que acceda a internet.  Insectos en la web Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados en una página web o en un correo con formato HTML. Detrás de la imagen se esconde un código que funciona como un cookie es decir, permite al insecto realizar el seguimiento de muchas actividades on-line.  Software de espionaje Se utiliza para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador. Otro tipo habitual es el software de publicidad debido a que es una fuente muy común de software de espionaje. Algunos tipos de software operan de forma abierta, este tipo de espionaje es legal.  Robo de identidad Se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. Existen diferentes tipos de robos de identidad que emplean distintas técnicas:  IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa.  DNS. Falsea la relación existente entre el nombre de dominio y la dirección ID.  Web. Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima.  Mail. Suplanta la dirección de correo electrónico de otras personas.  Estafa Informática (PHISHING) Es un tipo de delito informático, que se comete al obtener información confidencial. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica. Los trucos más usados son:  Escribir de manera incorrecta las URL.  Empleo de subdominios.  Alterar la barra de direcciones.  Utilización del propio código de programa de la entidad o servicio suplantado. Karla Rodríguez
  • 7. Propiedad Intelectual Se entiende en términos generales, toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. En el Convenio que establece la Organización Mundial de la Propiedad Intelectual (1967) no se define la propiedad intelectual pero en él figura una lista de objetos que se prestan a la protección por conducto de los derechos de propiedad intelectual, a saber: • las obras literarias artísticas y científicas; • las interpretaciones de los artistas intérpretes y las ejecuciones de los artistas ejecutantes, los fonogramas y las emisiones de radiodifusión; • las invenciones en todos los campos de la actividad humana; • los descubrimientos científicos; • los diseños industriales; • las marcas de fábrica, de comercio y de servicio y los nombres y denominaciones comerciales • La protección contra la competencia desleal; y “todos los demás derechos relativos a la actividad intelectual en los terrenos industrial, científico, literario y artístico”. Los derechos de propiedad intelectual son también a veces objeto de determinadas limitaciones, como en el caso del derecho de autor y las patentes, que son vigentes durante un plazo determinado. Se crea a fin de amparar en las leyes los derechos morales y patrimoniales de los creadores respecto de sus creaciones y los derechos del público para tener acceso a las mismas. Con miras a promover la creatividad y a los fines de la difusión y la aplicación de los resultados de la misma, así como para fomentar prácticas comerciales leales que contribuyan a su vez al desarrollo económico y social. Karla Rodríguez
  • 8. Las dos ramas de la propiedad intelectual • Derecho de autor: Se aplica a las creaciones artísticas como los poemas, las novelas, las obras musicales, las pinturas y las obras cinematográficas. En inglés “copyright”. Se trata, concretamente, de la realización de copias de las obras literarias y artísticas.  Propiedad industrial: La propiedad industrial se entiende en su acepción más amplia y se aplica no sólo a la industria y al comercio propiamente dicho, sino también al dominio de las industrias agrícolas y extractivas de todos los productos fabricados o naturales. Lo importante es comprender que los objetos de propiedad industrial suelen consistir en signos que transmiten información, en particular, los consumidores, en lo que respecta a los productos y servicios disponibles en el mercado. La protección tiene por finalidad impedir toda utilización no autorizada de dichos signos. Patente • Es un derecho, otorgado por el Estado a un inventor o a su titular secundario. Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología patentada. El titular es el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar a terceros a implementarla bajo las condiciones que el titular fije. • Las patentes son otorgadas por los Estados por un tiempo limitado que actualmente, según normas del ADPIC (Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio) es de veinte años. Después de la caducidad de la patente cualquier persona puede hacer uso de la tecnología de la patente sin la necesidad del consentimiento del titular de ésta. Karla Rodríguez
  • 9. Marca • Se entiende por marca todo signo susceptible de representación gráfica que sirva para distinguir en el mercado los productos o servicios de una empresa de los de otras. Tales signos podrán, en particular, ser: • Las palabras o combinaciones de palabras, incluidas las que sirven para identificar a las personas. • Las imágenes, figuras, símbolos y dibujos. • Las letras, las cifras y sus combinaciones. • Las formas tridimensionales entre las que se incluyen los envoltorios, los envases y la forma del producto o de su presentación. • Los sonoros. ¿Seguridad informática?  Integridad  Confidencialidad  Disponibilidad  No repudio Amenazas de la información  Malware: (Virus, Spyware, Troyanos, Gusanos, Rootkits,etc.) Capacidad de replicación y destrucción. Necesitan del usuario para propagarse Diversos métodos de infección  Troyanos: Tareas encubiertas, disfrazados de programas útiles, algunos permiten el control remoto.  Gusanos: Explotan vulnerabilidades en sistemas: Nimida,Blaster, Conficker. Se auto propagan sin intervención del usuario.  Fraudes: robar identidad (Phishing, Vhishing, Smishing,Fernandhishing, Spam, etc) Nuevo método de fraude Smishing- Objetivo: Robo de identidad Impacto: Pérdidas económicas y de confianza Basado en la Ingeniería social Spam- Correo basura/no deseado. Se envían grandes cantidades de e- mails, Fin: Publicidad-Engaño  Factores Físicos: (inundaciones, Incendios, Robos, etc) Karla Rodríguez
  • 10. Medidas de seguridad/ software libre  Antivirus  AntiSpyware (sirven para no recibir correos basura)  Firewall (corta fuegos) Un firewall es un software que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.  Protección de datos  IDS (identificaciones)  Test de penetración( saber por dónde pueden entrar a mi información)  Información forense  Distribuciones enfocadas a la seguridad  Virtualización Conceptos básicos de redes http://www.youtube.com/watch?v=G9GJZLYQIIg http://www.youtube.com/watch?NR=1&feature=endscreen&v=deM3Skz_kyc Karla Rodríguez