"FLUJO Y SEGURIDAD EN EL MANEJO DE INFORMACIÓN "
Qué es Información
La importancia de la infor
mación radica en que, con base en esta, podemos solucionar problemas, tomar decisiones o determinar cuál alternativa, de un conjunto de ellas, es la que mejor se adapta a nuestras necesidades. El aprovechamiento que hagamos de la información, en este sentido, es la base racional del conocimiento.
Elegir informacíon
Al momento de legir una informacion yo
verifico que tenga autor y fecha; tambien me preocupo que el link en el que
estoy entrando sea seguro o de confianza por ejemplo que tenga la verificacion
de seguridad.
Clases de informació
Información
bibliográfica:
Es la que se obtiene de
forma escrita, contenida en un documento que permite leerse de manera lógica,
completa e independiente.La podemos encontrar en
los siguientes documentos: libros, revistas, tesis doctorales, etc. Las
características propias de cada uno de ellos las veremos en el punto 2.2.1.
Fuentes de información primaria.
Información de prensa:
Difunden noticias, eventos,
usualmente con frecuencia diaria, y son útiles para encontrar información sobre
temas locales, nacionales o internacionales, así como editoriales, comentarios
y opinión pública. En nuestra biblioteca están disponibles en ediciones
digitales de prensa y en bases de datos.
Fuentes
"informales":
Mucha información es
recogida fuera del proceso habitual de publicación, es información que queda
fuera de los circuitos ordinarios de distribución y edición y, en consecuencia,
acarrea problemas para su consulta. Algunos ejemplos son: informes, cuadernos
de trabajo, documentos oficiales de ámbito restringido, folletos, publicaciones
comerciales, etc.
Identidad
digital
La Identidad Digital es
el conjunto de informaciones publicadas en Internet sobre nosotros y que
componen la imagen que los demás tienen de nosotros: datos personales,
imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos
datos nos describen en Internet ante los demás y determinan nuestra reputación
digital, es decir, la opinión que los demás tienen de nosotros en la red.Esta identidad puede
construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo
que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real
y viceversa. La identidad digital es la traslación de la identidad física al
mundo online.
1. Tienes derecho a
relacionarte digitalmente con el Estado.
2. Tienes derecho a
controlar cómo se utilizan tus datos personales.
3. Tienes derecho a
pedir cambios, actualización o eliminación de tus datos personales.
.4. Los organismos del
Estado están obligados a difundir información pública en sus sitios web.
5. Todas las personas
tenemos derecho a solicitar información al Estado.
6. La Firma digital te
permite firmar en el mundo digital con la misma validez jurídica que la firma
manuscrita.
.7. La nueva cédula de
identidad contiene tu firma digital.
Huella
digital
La huella digital es un
tipo de mecanismo para defender los derechos de autor y combatir la copia no
autorizada de contenidos. Consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD.) de forma
que se puedan detectar las copias ilegales o no autorizadas.
Al usar técnicas de
marcas de agua se ha de tener en cuenta que tanto la posición donde insertar la
marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que
se quiere proteger (video, audio, imagen, software ...).
También se ha de tener
en cuenta que el producto no ha de sufrir la inclusión de la marca, pero ésta
debe ser suficientemente robusta como para mantenerse en caso de una futura
modificación, como, por ejemplo, si se marca una fotografía, al editarla
cambiando el contraste o la saturación, la marca debe mantenerse invariable.
Finalmente se han de
prevenir posibles ataques confabuladores entre varios compradores que,
comparando sus copias bit a bit, puedan llegar a generar una nueva marca a
partir de las que ellos tienen. De esta forma un buen esquema de huella digital
debe disponer de que sea capaz, en un tiempo razonable, de identificar estos
confabuladores.
Ejemplos
de privacidad digital
Permisos para el uso de
cookies
Las cookies son
archivos de páginas web que se guardan en el dispositivo del usuario y permiten
hacer un rastreo de su actividad en línea. Por eso, en varias legislaciones se
contempla que las empresas informen a los usuarios que están utilizando cookies
y les pidan permiso para tener acceso a sus datos personales.
Políticas de privacidad
Se trata de documentos
con carácter legal en los que las empresas digitales o proveedores de internet
informan a los usuarios sobre sus políticas internas con respecto al uso que les
dan a sus datos personales.
Las políticas de
privacidad siempre incluyen una casilla u opción para que el usuario deje constancia
de que ha leído y aceptado los términos de dichas políticas.
El
ciberbullying
El ciberbullying se
produce cuando un/a menor atormenta, amenaza, humilla o molesta a otro/a
mediante Internet, teléfono móvil, videoconsolas u otras tecnologías. El
ciberbullying puede ser el paso siguiente al acoso sobre una persona o un punto
de inicio difícilmente perceptible por padres y educadores. El problema es aún
más grave a la vista de las contundentes cifras: el 42% de los niños de 6 años
está en alguna red social, según el euro barómetro, a pesar de que el límite de
edad son los 14 años.
Sexting
El sexting es una
práctica consistente en el intercambio de contenidos personales de tipo sexual
(fotografías o videos) por medio de teléfonos móviles o Internet. Estos envíos
suelen producirse entre parejas o bien con el fin de intentar seducir a otra
persona, pero el peligro viene dado en que muchas veces se suele contactar con
gente desconocida. La extorsión con hacer públicas esas fotografías propicia
graves problemas psicológicos al menor, que en algún caso han acabado en
suicido.
Prevención
Los padres no están
indefensos ante estas amenazas a las que se exponen sus hijos cada vez que se
conectan a Internet. Existen varias asociaciones que alertan sobre estos
riesgos e indican cómo podrían prevenirlos. Es el caso de Pantallas Amigas, una
iniciativa que promueve el conocimiento y el uso seguro de las nuevas
tecnologías. Lo mismo ocurre con la web Protégeles, una ventana abierta a los
padres para denunciar aquellos portales sospechosos que promuevan contenidos
inadecuados.
Referencias
Fecha de actualización:
16/02/2017. Cómo citar: "Información". En: Significados.com.
Disponible en: https://www.significados.com/informacion/ Consultado: 26 de
noviembre de 2020, 04:01 pm.
News, M. J. (2012, 01). Kids Health. Retrieved from Acoso escolar cibernetico: http://kidshealth.org/es/parents/cyberbullying-esp.html?WT.ac=ctg#
2. Wolak J, Finkelhor D, Mitchell KF. How often are teens arrested for sexting? Data from a national sample of police cases. Pediatrics. 2012; 1129: 4-12. https://scholar.google.com/scholar_lookup?title=How+often+are+teens+arrested+for+sexting?+Data+from+a+national+sample+of+police+cases&author=Wolak+J&author=Finkelhor+D&author=Mitchell+KF.&publication_year=2012&journal=Pediatrics&volume=1129&pages=4-12
Al momento de legir una informacion yo verifico que tenga autor y fecha; tambien me preocupo que el link en el que estoy entrando sea seguro o de confianza por ejemplo que tenga la verificacion de seguridad.
Clases de informació
Información bibliográfica:
Es la que se obtiene de forma escrita, contenida en un documento que permite leerse de manera lógica, completa e independiente.La podemos encontrar en los siguientes documentos: libros, revistas, tesis doctorales, etc. Las características propias de cada uno de ellos las veremos en el punto 2.2.1. Fuentes de información primaria.
Información de prensa:
Difunden noticias, eventos,
usualmente con frecuencia diaria, y son útiles para encontrar información sobre
temas locales, nacionales o internacionales, así como editoriales, comentarios
y opinión pública. En nuestra biblioteca están disponibles en ediciones
digitales de prensa y en bases de datos.
Mucha información es
recogida fuera del proceso habitual de publicación, es información que queda
fuera de los circuitos ordinarios de distribución y edición y, en consecuencia,
acarrea problemas para su consulta. Algunos ejemplos son: informes, cuadernos
de trabajo, documentos oficiales de ámbito restringido, folletos, publicaciones
comerciales, etc.
Identidad digital
La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos nos describen en Internet ante los demás y determinan nuestra reputación digital, es decir, la opinión que los demás tienen de nosotros en la red.Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa. La identidad digital es la traslación de la identidad física al mundo online.
1. Tienes derecho a relacionarte digitalmente con el Estado.
2. Tienes derecho a controlar cómo se utilizan tus datos personales.
3. Tienes derecho a
pedir cambios, actualización o eliminación de tus datos personales.
.4. Los organismos del
Estado están obligados a difundir información pública en sus sitios web.
5. Todas las personas
tenemos derecho a solicitar información al Estado.
6. La Firma digital te
permite firmar en el mundo digital con la misma validez jurídica que la firma
manuscrita.
.7. La nueva cédula de
identidad contiene tu firma digital.
La huella digital es un
tipo de mecanismo para defender los derechos de autor y combatir la copia no
autorizada de contenidos. Consiste en introducir una serie de bits
imperceptibles sobre un producto de soporte electrónico (CD-ROM, DVD.) de forma
que se puedan detectar las copias ilegales o no autorizadas.
Al usar técnicas de
marcas de agua se ha de tener en cuenta que tanto la posición donde insertar la
marca como el algoritmo usado para hacerlo dependerán del tipo de fichero que
se quiere proteger (video, audio, imagen, software ...).
También se ha de tener
en cuenta que el producto no ha de sufrir la inclusión de la marca, pero ésta
debe ser suficientemente robusta como para mantenerse en caso de una futura
modificación, como, por ejemplo, si se marca una fotografía, al editarla
cambiando el contraste o la saturación, la marca debe mantenerse invariable.
Finalmente se han de
prevenir posibles ataques confabuladores entre varios compradores que,
comparando sus copias bit a bit, puedan llegar a generar una nueva marca a
partir de las que ellos tienen. De esta forma un buen esquema de huella digital
debe disponer de que sea capaz, en un tiempo razonable, de identificar estos
confabuladores.
Permisos para el uso de cookies
Las cookies son
archivos de páginas web que se guardan en el dispositivo del usuario y permiten
hacer un rastreo de su actividad en línea. Por eso, en varias legislaciones se
contempla que las empresas informen a los usuarios que están utilizando cookies
y les pidan permiso para tener acceso a sus datos personales.
Se trata de documentos
con carácter legal en los que las empresas digitales o proveedores de internet
informan a los usuarios sobre sus políticas internas con respecto al uso que les
dan a sus datos personales.
Las políticas de
privacidad siempre incluyen una casilla u opción para que el usuario deje constancia
de que ha leído y aceptado los términos de dichas políticas.
El
ciberbullying
El ciberbullying se produce cuando un/a menor atormenta, amenaza, humilla o molesta a otro/a mediante Internet, teléfono móvil, videoconsolas u otras tecnologías. El ciberbullying puede ser el paso siguiente al acoso sobre una persona o un punto de inicio difícilmente perceptible por padres y educadores. El problema es aún más grave a la vista de las contundentes cifras: el 42% de los niños de 6 años está en alguna red social, según el euro barómetro, a pesar de que el límite de edad son los 14 años.
Sexting
El sexting es una
práctica consistente en el intercambio de contenidos personales de tipo sexual
(fotografías o videos) por medio de teléfonos móviles o Internet. Estos envíos
suelen producirse entre parejas o bien con el fin de intentar seducir a otra
persona, pero el peligro viene dado en que muchas veces se suele contactar con
gente desconocida. La extorsión con hacer públicas esas fotografías propicia
graves problemas psicológicos al menor, que en algún caso han acabado en
suicido.
Prevención
Los padres no están indefensos ante estas amenazas a las que se exponen sus hijos cada vez que se conectan a Internet. Existen varias asociaciones que alertan sobre estos riesgos e indican cómo podrían prevenirlos. Es el caso de Pantallas Amigas, una iniciativa que promueve el conocimiento y el uso seguro de las nuevas tecnologías. Lo mismo ocurre con la web Protégeles, una ventana abierta a los padres para denunciar aquellos portales sospechosos que promuevan contenidos inadecuados.
Referencias
Fecha de actualización: 16/02/2017. Cómo citar: "Información". En: Significados.com. Disponible en: https://www.significados.com/informacion/ Consultado: 26 de noviembre de 2020, 04:01 pm.
News, M. J. (2012, 01). Kids Health. Retrieved from Acoso escolar cibernetico: http://kidshealth.org/es/parents/cyberbullying-esp.html?WT.ac=ctg#
2. Wolak J, Finkelhor D, Mitchell KF. How often are teens arrested for sexting? Data from a national sample of police cases. Pediatrics. 2012; 1129: 4-12. https://scholar.google.com/scholar_lookup?title=How+often+are+teens+arrested+for+sexting?+Data+from+a+national+sample+of+police+cases&author=Wolak+J&author=Finkelhor+D&author=Mitchell+KF.&publication_year=2012&journal=Pediatrics&volume=1129&pages=4-12





0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio