lunes, 30 de septiembre de 2024

Diario 4: Clase de Español impartida por el Profesor Chaparro

 Diario de Lectura 4:

Lectura para los grados 12 que toman clase con el Profesor Chaparrro

Infografía

Esta semana hablaremos de la infografía, el mismo ya ha sido un tema que hemos tocado anteriormente en este Blog, pero como presencialmente he visto la curiosidad y el interés por saber mas de este tema en los usuarios, es por tal motivo que lo retomo de nuevo.  Espero que la información logre fortalecer su conocimiento previo y llenar su brecha informativa.

¿Qué es una infografía? Definición de infografía:

Según el Diccionario de Inglés de Oxford, una infografía (o gráfico informativo) es “la representación visual de información y datos”.

Una infografía es una colección de imágenes, visualizaciones de datos, gráficos de barra y gráficos circulares (o de pastel) y texto minimalista que resume un tema para que se pueda entender fácilmente.



viernes, 27 de septiembre de 2024

Tipos de ataques de Phishing

Finalizamos esta semana brindándole información sobre los tipos phishing que podrías encontrar, es bueno conocerlos, porque así se puede evitar un posible ataque.  la mejor solución para evitar ser victima del phishing es la prevención y el conocimiento.  Espero que la información sea de utilidad.

Tipos de ataques de phishing

https://www.proofpoint.com/es/threat-reference/phishing

El phishing ha evolucionado mucho más allá del simple robo de datos y de credenciales. La manera en que el atacante configure su campaña depende del tipo de phishing. Los tipos de phishing incluyen:

  • Phishing por correo electrónico: Término general que se da a cualquier mensaje de correo electrónico malintencionado destinado a engañar a los usuarios para que divulguen información privada. Por lo general, el objetivo de los atacantes es robar credenciales de cuentas, información personal identificable (PII, del inglés “personally identifiable information”) y secretos comerciales corporativos. Sin embargo, los atacantes que tienen como objetivo una empresa específica puede tener otros motivos.
  • Spear phishing: Estos mensajes de correo electrónico se envían a personas concretas de una organización, normalmente titulares de cuentas con privilegios elevados, para engañarlas y conseguir que divulguen datos confidenciales, envíen dinero al atacante o descarguen programas malintencionados.
  • Manipulación de enlaces: Los mensajes contienen un enlace a un sitio malintencionado que parece oficial de la empresa, pero que lleva a los destinatarios a un servidor controlado por el atacante donde se les convence para que se autentiquen en una página de inicio de sesión falsa que envía las credenciales al atacante.
  • Whaling (fraude al CEO): Estos mensajes suelen enviarse a empleados de alto nivel de una empresa para hacerles creer que el CEO (director general) u otro ejecutivo ha solicitado transferir dinero. El fraude del CEO se engloba dentro del phishing, pero en lugar de que un atacante suplante a un sitio web popular, suplanta al CEO de la corporación objetivo. El fraude del CEO se clasifica como una subdivisión del phishing, pero en lugar de que un atacante suplante a un sitio web popular, suplanta al CEO de la corporación objetivo.
  • Inyección de contenidos: Un atacante capaz de inyectar contenidos malintencionados en una página oficial pueden engañar a los usuarios para que accedan a la página para mostrarles una ventana emergente malintencionada o redirigirlos a una página web de phishing.
  • Malware: A los usuarios se les convence de hacer clic o abrir un archivo adjunto que puede descargar malware en sus dispositivos. El ransomware, los rootkits o los keyloggers son archivos adjuntos de malware habituales que roban datos y extorsionan a las víctimas.
  • Smishing: Usando mensajes de SMS, los atacantes engañan a los usuarios para que accedan a páginas web malintencionadas desde sus smartphones. Los atacantes envían un mensaje de texto a una víctima objetivo con un enlace malintencionado que promete descuentos, recompensas o premios gratuitos.
  • Vishing: Los atacantes usan software de modificación de voz para dejar un mensaje en el que le dicen a la víctima que deben llamar a un número telefónico en el que pueden ser estafados. Los cambiadores de voz también se utilizan al hablar con las víctimas, para disfrazar el acento o el género del atacante y así poder hacerse pasar por una persona fraudulenta.
  • Wifi gemelo maligno: suplantando a una red wifi gratuita, los atacantes engañan a los usuarios para que se conecten a un punto de acceso malintencionado para realizar ataques de intermediario.
  • Pharming: el pharming es un ataque en dos fases utilizado para robar credenciales de cuentas. En la primera fase se instala malware en la víctima objetivo y se la redirige a un navegador y a un sitio web falso donde se la engaña para que divulgue sus credenciales. También se utiliza el envenenamiento de DNS para redirigir a los usuarios a dominios falsos.
  • Angler phishing (phishing con caña): Utilizando las redes sociales, los atacantes responden a mensajes haciéndose pasar por una organización oficial y engañan a los usuarios para que divulguen credenciales de cuentas e información personal.
  • Watering hole (abrevadero): un sitio comprometido ofrece infinitas oportunidades, por lo que un atacante identifica un sitio utilizado por numerosos usuarios objetivo, explota una vulnerabilidad en el sitio y la utiliza para engañar a los usuarios para que descarguen malware. Con el malware instalado en los equipos de las víctimas, un atacante puede redirigir a los usuarios a sitios web falsos o enviar una carga útil a la red local para robar datos.

jueves, 26 de septiembre de 2024

Diario de Lectura 4

Diario de Lectura 4:

Cuento: Jum


Ejemplos de Phishing

En este día se le provee varios ejemplos de phishing para que les ayude a poder identificarlos y evitar se victima de este crimen.  Espero que la información sea de utilidad.

Ejemplos de phishing

Los atacantes se aprovechan del miedo y de la sensación de urgencia, a menudo utilizando estrategias que dicen a los usuarios que su cuenta ha sido restringida o será suspendida si no responden al correo electrónico.

Dado que los ataques de phishing suelen enviarse al mayor número de personas posible, el mensaje suele ser escueto y genérico. A continuación, se ilustra un ejemplo común de correo de phishing.

 

Ejemplo de correo de phishing.

En el mensaje anterior, no se menciona el nombre del usuario y la sensación de urgencia busca generar miedo para engañar a los usuarios y que abran el archivo adjunto.

El archivo adjunto puede ser una página web, un script de línea de comandos (por ejemplo, PowerShell) o un documento de Microsoft Office con una macro malintencionada. Las macros y los scripts se pueden usar para descargar malware o tratar de convencer a los usuarios de que divulguen las credenciales de sus cuentas.

En algunas tácticas de phishing por correo electrónico, los atacantes registran dominios que parecen similares a sus homólogos oficiales o utilizan ocasionalmente proveedores de correo electrónico genéricos como Gmail. Cuando los usuarios reciben correos electrónicos, los mensajes podrían utilizar el logotipo oficial de la empresa, pero la dirección del remitente no incluiría el dominio oficial de la empresa. La forma en que un atacante lleva a cabo una campaña de phishing depende de sus objetivos. En un entorno B2B, por ejemplo, los atacantes pueden utilizar facturas falsas para engañar al departamento de cuentas por pagar para que envíe dinero. En este ataque, el remitente no es importante, porque muchos proveedores usan cuentas personales de correo electrónico para sus operaciones comerciales.

 

Ejemplo de factura falsa utilizada para campañas de phishing.

 

El botón en este ejemplo abre una página web con un falso formulario de autenticación de Google. La página intenta convencer a las víctimas para que introduzcan sus credenciales de Google, para que los atacantes puedan robarles sus cuentas.

Técnicas de phishing

Los cibercriminales usan tres técnicas principales de phishing para robar información: enlaces web malintencionados, archivos adjuntos malintencionados y formularios fraudulentos de introducción de datos.

Enlaces web malintencionados

Los enlaces malintencionados llevan a los usuarios a páginas web falsas o que están infectadas con software malintencionado, que se conoce también como malware. Los enlaces malintencionados se pueden disfrazar para que luzcan igual que los enlaces confiables y se incrustan en los logotipos u otras imágenes en un correo electrónico.

Aquí ofrecemos un ejemplo de un correo electrónico recibido por usuarios de la Cornell University, una institución de los Estados Unidos. Sin embargo, el correo electrónico no procedía del servicio de asistencia de la universidad, sino del dominio @connect.ust.hk. El enlace incrustado en el correo electrónico apunta a una página parecida a la de inicio de sesión de Office 365 con la que se intenta robar las credenciales de usuario.

 

Ejemplo de correo de phishing con enlaces web malintencionados.

 

Archivos adjuntos malintencionados

Estos adjuntos lucen como archivos legítimos, pero realmente están infectados con malware que puede comprometer ordenadores y los archivos que contienen.

Ejemplo de phishing con archivos adjuntos malintencionados.

Aquí hay un ejemplo del texto de un correo electrónico de phishing que aparece en la página de la corporación internacional de envíos FedEx. Este correo electrónico exhortaba a los destinatarios que imprimiesen una copia de un recibo postal adjunto y que lo llevaran físicamente a una sede de FedEX para recuperar un paquete que no se había podido entregar. Desafortunadamente, el archivo adjunto contenía un virus que infectaba los ordenadores de los destinatarios. Las variaciones de estas estafas de envío son especialmente comunes durante la temporada de compras navideñas.

Formularios de inserción de datos fraudulentos

A través de estas técnicas se solicita a los usuarios que introduzcan información delicada, como ID de usuario, contraseñas, datos de tarjetas de crédito y números telefónicos. Una vez que los usuarios envían esa información, puede ser utilizada por los ciberdelincuentes para diversas actividades fraudulentas, incluido el robo de identidad.

Aquí les mostramos un ejemplo de una página falsa que imitaba a la web de gov.uk. Después de hacer clic en un enlace de un correo de phishing, los usuarios son redireccionados a esta página fraudulenta que parece ser parte de la agencia tributaria HMRC. A los usuarios se les dice que pueden optar por un reembolso, pero que antes deben rellenar el formulario.

 

Ejemplo de phishing con formularios de inserción de datos fraudulentos.

miércoles, 25 de septiembre de 2024

Funcionamiento del Phishing

Es necesario conocer como funciona el phishing y saber por que es un problema, ya que el conocer su funcionamiento y saber su peligrosidad ayuda a que lo detectemos y lo evitemos.  Espero que la informacion sea de utilidad.

Cómo funciona el phishing

https://www.proofpoint.com/es/threat-reference/phishing

Tanto si una campaña de phishing está altamente dirigida a un objetivo específico como si se envía a tantas víctimas como sea posible, comienza con un mensaje malintencionado. El ataque se disfraza de mensaje de una empresa legítima. Cuantos más aspectos del mensaje imiten a la empresa real, más probabilidades tendrá el atacante de tener éxito.

Aunque los objetivos de los atacantes varían, el objetivo general es robar información personal o credenciales. El ataque se facilita enfatizando un sentido de urgencia en el mensaje, que podría amenazar con la suspensión de la cuenta, la pérdida de dinero o la pérdida del trabajo para el usuario objetivo. Los usuarios engañados por las exigencias de un atacante no se toman el tiempo de pararse a pensar si las exigencias parecen razonables o si la fuente es legítima.

El phishing evoluciona continuamente para eludir los filtros de seguridad y la detección humana, por lo que las organizaciones deben formar continuamente a su personal para que reconozca las últimas estrategias de phishing. Basta con que una persona caiga en la trampa del phishing para que se produzca una grave vulneración de datos. Por eso es una de las amenazas más críticas de mitigar y la más difícil, ya que requiere defensas humanas.

¿Por qué el phishing es un problema?

El phishing es un problema importante porque es fácil, barato y eficaz de utilizar para los ciberdelincuentes Las tácticas de correo de phishing, requieren un coste y un esfuerzo mínimos, lo que las convierte en ciberataques generalizados. Las víctimas de estafas de phishing pueden acabar con infecciones de malware (incluido el ransomware), robo de identidad y pérdida de datos.

Los datos que buscan los cibercriminales incluyen información personal identificable (PII, del inglés “personally identifiable information”), como datos de cuentas financieras, números de tarjetas de crédito, registros médicos y fiscales, así como también datos empresariales delicados, tales como nombres de clientes e información de contacto, secretos relacionados con productos propios y comunicaciones confidenciales.

Los ciberdelincuentes también utilizan ataques de phishing para obtener acceso directo al correo electrónico, las redes sociales y otras cuentas o para obtener permisos que les permitan modificar y comprometer sistemas conectados, como terminales de puntos de venta y sistemas de procesamiento de pedidos. Muchas de las mayores vulneraciones de datos comienzan con un inocente correo de phishing en el que los ciberdelincuentes consiguen un pequeño punto de apoyo sobre el que construir.

martes, 24 de septiembre de 2024

Como protegerse ante el Phishing

Se le provee algunas herramientas que le ayudara para protegerse ante el phishing.  Espero que la información sea de utilidad.

Cómo protegerte del phishing

https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html
  1. Revisa detenidamente el remitente del correo para comprobar si es el oficial o si, por el contrario, contiene palabras o caracteres extraños que no se corresponden con la compañía que dice ser. 
  2. No pulses en ningún enlace ni descargues archivos adjuntos si el correo te resulta sospechoso o alarmante.
  3. Por regla general, ninguna compañía u organismo público te va a solicitar información personal o sensible a través de un enlace incluido en un email. Mantente alerta ante peticiones de este tipo y no la proporciones.
  4. Recuerda que BBVA nunca te va a solicitar información bancaria confidencial, como claves de acceso a la banca online o códigos de un solo uso (OTP), a través de un enlace incluido en un correo.
  5. Mantén actualizados el sistema operativo, el navegador y las aplicaciones de tus dispositivos.
  6.  Descarga las aplicaciones desde mercados y repositorios oficiales, no lo hagas desde enlaces incluidos en este tipo de comunicaciones.

lunes, 23 de septiembre de 2024

Phishing

En este blog se ha hablado de varios crímenes cibernéticos, es especial del phishing, pero debo retomar nuevamente este tema, ya sea para repasarlo o simplemente crear conciencia de no confiar en todo lo que aparecen en las redes o en los correos electrónicos.  Espero que la información sea de su interés.

Phishing:

https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario. A través de un enlace incluido en el email, intentan redirigirlo a una página web fraudulenta para que introduzca su número de tarjeta de crédito, DNI, la contraseña de acceso a la banca online, etc.

Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de marca de la entidad, pueden contener errores gramaticales y en ocasiones intentan transmitir urgencia y miedo para que el usuario realice las acciones que le solicitan.

Un email de tipo phishing también puede llevar un archivo adjunto infectado con software malicioso. El objetivo de este malware es infectar el equipo del usuario y robar su información confidencial.






viernes, 20 de septiembre de 2024

Diferencias entre APA 6 y APA 7

Finalizamos esta semana brindándoles información sobre las diferencias que existen entre el modelo APA 6 y el 7.  Actualmente se esta utilizando la séptima edición de APA, espero que la información sea de su interés.

Diferencias entre APA 6 y entre APA 7



jueves, 19 de septiembre de 2024

Esquema de Formato APA

Se les provee un esquema del formato APA, que les ayudara a tener un idea mas clara sobre el proceso que se debe realizar cuando utiliza el  Modelo APA.  Espero que la información sea de su interés.


Esquemas de citas y referencias:



miércoles, 18 de septiembre de 2024

Citas

Se les provee herramientas y formas que le ayudaran a entender el proceso de citar.  Espero que la información sea de utilidad.

Formas de Citar:


Tipos de Citas





martes, 17 de septiembre de 2024

Formato de APA

En el día de hoy le proveemos información y datos sobre el formato que debe seguir cuando esta usando el Modelo APA.  Aclaro, cuando usted utiliza un modelo de citación y de referencia debe seguirlo al pie de la letra el proceso es mecánico y no creativo.

Formato:



lunes, 16 de septiembre de 2024

Diario 3 de Lectura

Se les provee el Diario #3

Lectura: Fragmento de a novela "Felices Dias Tio Sergio"

APA

Esta semana retomaremos un tema que siempre esta en el tintero y es uno de los fundamento principales a la hora de evitar el plagio y la falsificación y no es otro que el citar y referenciar.  Por tal motivo durante esta semana hablamos del modelo de referencia APA, ya que es el mas utilizado y el que la escuela utiliza.  Espero que la información brindada le aclare dudas.

Normas APA:

Las normas APA (American Psychological Association) son un conjunto de directrices diseñadas para facilitar una comunicación clara y precisa en las publicaciones académicas, especialmente en la citación y referenciación de fuentes de información.



viernes, 13 de septiembre de 2024

Recomendaciones para evitar la falsificación

Finalizamos esta semana brindándole algunas recomendaciones que le ayudaran a evitar las falsificaciones impresas o digitales.

Recomendaciones

https://noticias.unsl.edu.ar/08/06/2022/recomendaciones-para-evitar-la-falsificacion-por-medios-digitales/

  • Configura tus cuentas de redes sociales como privadas, con ello evitarás que cualquier usuario pueda acceder a tus publicaciones, listado de contactos, etc.
  • Evita aceptar solicitudes de seguidores desconocidos, intenta verificar su identidad por otros medios.
  • Ten presente que ningún organismo o institución oficial te solicitará datos personales o crediticios: usuarios, claves, contraseñas, pin, DNI (ni foto), por teléfono, correo electrónico, red social, WhatsApp o mensaje de texto.
  • Activa el segundo factor de autenticación.
  • Utiliza contraseñas robustas.
  • Mantén actualizado el navegador, el antivirus y el sistema operativo del celular y computadora.
  • No creas todo lo que ves, es importante utilizar el sentido común y el juicio crítico. 
  • Contrasta la información y no divulgues noticias falsas, ya que algunas pueden generar situaciones de riesgo. Si tienes dudas, consulta a entidades de confianza y mantén actualizados tus dispositivos, y usa un antivirus para evitar infecciones.
  • Las siguientes preguntas pueden ayudarte a distinguir las deepfakes: ¿quién se beneficia con la difusión del video?, ¿quién y por qué lo difunde?, ¿cuál es la fuente original del mismo?

jueves, 12 de septiembre de 2024

Divulgacion sobre el hongo y el moho

En el Boletín de la Biblioteca Escolar C.M.F. se está divulgando información sobre el moho y el hongo, ya que estos son perjudiciales para la salud del usuario, la colección y la infraestructura.  Es bueno educarnos sobre este tema, ya que lamentablemente nuestras bibliotecas son afectadas por estos organismos, debido a la falta de aire acondicionado funcional dentro de las bibliotecas, filtraciones de agua de aires acondicionados ajenos a los que posee la biblioteca, humedad o situaciones que, por ignorancia, desinformación, descuido, burocracia o falta de sentido común impiden que se ataque con premura y eficacia este problema logrando así que el edificio se enferma.  No ignoremos este mal y no le dejemos esa responsabilidad solo a los bibliotecarios, entendamos que a veces solo una voz no es escuchada, pero muchas hacen la diferencia.  


Link de la Información sobre Hongo y Moho:

https://www.archives.gov/preservation/environmental-control/mold-prevention.html

Diferencia entre flasificacion, fabricacion y plagio

En el día de hoy veremos en que se diferencian, la falsificación, la fabricación y el plagio.  Espero que la información sea de utilidad.



miércoles, 11 de septiembre de 2024

Tipos de falsedad documentada

En este día hablaremos de los tipos de falsedad documentada de manera especifica y detallada pero especificando la penalidad que pueden tener si las cometen.  Espero que la información sea de su interés.

 

Tipos de falsedad documental

https://www.unir.net/derecho/revista/falsedad-documental/


En función del tipo de documento falsificado, el Código Penal distingue cuatro tipos de falsificación documental.

 

Falsificación de documentos públicos, oficiales y mercantiles de los despachos transmitidos por servicios de telecomunicación

Falsificaciones realizadas por funcionarios y autoridades públicas (arts. 24 y 427), ya que son los que tramitan y gestionan documentos públicos, oficiales y mercantiles, como un pasaporte o la matrícula de un coche. En concreto, el artículo 390 del Código Penal recoge:

 

“Será castigado con las penas de prisión de tres a seis años, multa de seis a veinticuatro meses e inhabilitación especial por tiempo de dos a seis años, la autoridad o funcionario público que, en el ejercicio de sus funciones, cometa falsedad:

 

Alterando un documento en alguno de sus elementos o requisitos de carácter esencial.

Simulando un documento en todo o en parte, de manera que induzca a error sobre su autenticidad.

Suponiendo en un acto la intervención de personas que no la han tenido, o atribuyendo a las que han intervenido en él declaraciones o manifestaciones diferentes de las que hubieran hecho.

Faltando a la verdad en la narración de los hechos”.

Este tipo de delito también lo puede cometer un particular, con penas de entre seis meses a tres años de prisión y multa de seis a doce meses.

 

Falsedad documental

 

Falsificación de documentos privados

Similar al anterior, pero comprende solo documentos privados –como un contrato de compra-venta– y, además, el sujeto activo es siempre un particular. Sus penas son menores, ya que oscilan entre los seis meses y los dos años (artículo 395 del Código Penal).

 

Falsificación de certificados

Puede ser ejecutado por funcionarios públicos, autoridades, facultativos o particulares. En los dos primeros casos, además de la correspondiente sanción, se les impondrá una pena de suspensión (de seis a dos años). Las multas van de los tres a los doce meses.

 

Se considera que ha cometido un delito tanto la persona que realiza la falsificación como el que usa el documento en cuestión sabiendo que es falso. Como excepción, estarían los certificados relacionados con la Hacienda Pública y la Seguridad Social.

 

Falsificación de tarjetas de crédito y débito y cheques de viaje

El artículo 399 bis del Código Penal establece que “el que altere, copie, reproduzca o, de cualquier otro modo, falsifique tarjetas de crédito o débito o cheques de viaje, será castigado con la pena de prisión de cuatro a ocho años. Se impondrá la pena en su mitad superior cuando los efectos falsificados afecten a una generalidad de personas o cuando los hechos se cometan en el marco de una organización criminal (aclarar qué es organización criminal y grupo criminal ex art. 570 bis CP) dedicada a estas actividades”.

martes, 10 de septiembre de 2024

Clasificación de las Falsificaciones

En este día le proveemos algunas de las clasificaciones que posee la falsificaciones, esperamos que la información sea de su interés

Tipos de falsificación

https://economipedia.com/definiciones/falsificacion.html

Las falsificaciones pueden clasificarse de distinta manera. Por ejemplo, de acuerdo a sus consecuencias, pueden dividirse en dos:

  • Sin sanción penal: Son aquellas que no implican un castigo por parte de las autoridades judiciales. Por ejemplo, cuando el alumno de una escuela copia la tarea de su compañero de clases. Otro ejemplo de este tipo es la presentación de una carta de recomendación falsa al postular a un trabajo. En este caso, cabe resaltar, aunque normalmente no existe sanción penal, sí hay un castigo por parte de la empresa que recibió el documento, y puede llevar a consecuencias negativas en futuras búsquedas de empleo para el falsificador.
  • Con sanción penal: Son las falsificaciones que implican delitos. Por ejemplo, vender un producto asegurando que es de una marca, cuando en realidad corresponde a una imitación. Esto puede devenir en sanciones económicas, e incluso penales, siendo de mayor gravedad cuando se pone en riesgo, por ejemplo, la salud de los compradores (al adulterar un producto médico).

Asimismo, las falsificaciones pueden clasificarse en otros dos tipos:

  • Totales: Cuando la totalidad de un bien es adulterado.
  • Parciales: Cuando solo se falsea parte de una cosa.

lunes, 9 de septiembre de 2024

Divulgación: Adquisición de equipo (laptops)

Próximamente la Biblioteca escolar adquirirá cinco laptops lo cual beneficiará el servicio informativo y permitirá que el estudiante tenga una herramienta para realizar sus trabajos investigativos.  Esta adquisición de Equipo Tecnológico para Bibliotecas como Centro de Servicios de Información e Investigación a través de la Tecnología para Acceder a la Información en Diferentes Formatos será sufragado con los fondos de Library Services and Technology Act, pero gestionado a traves de la IMLS.  El propósito de este proyecto es facilitar en la biblioteca el acceso a recursos actualizados en línea, tanto para la comunidad escolar y en general para usuarios de todas las edades; promoviendo así el desarrollo efectivo de la alfabetización informacional y tecnológica.  Esto sin obviar aclarar que El Programa de Servicios Bibliotecarios y de Información (PSBI), adscrito a la Secretaría Auxiliar de Servicios Académicos de la Subsecretaría para Asuntos Académicos y Programáticos, tiene como objetivo desarrollar en los estudiantes las destrezas de búsqueda de información. Por ende la utilización de la tecnología para estos fines, mediante equipo de avanzada, es uno de los componentes de dicho objetivo y lo que mueve el desarrollo del proyecto de Adquisición de Equipo Tecnológico.





Falsificacion

Durante esta semana hablaremos de un tema que nos compete y es necesario erradicar y no es otro que la falsificación, esta es una copia al igual que el plagio, pero tiene unos elementos que la diferencian.  Espero que la información sea de su interés y evitemos falsificar.

Que es falsificación:

Alteración y engaño

https://definicion.de/falsificacion/

La falsificación supone crear o alterar un producto o un documento con la intención de hacerlo pasar como real. De este modo, la acción apunta a generar un engaño: la intención es que las personas piensen que el elemento falsificado es el bien original o verdadero.




viernes, 6 de septiembre de 2024

Desventajas de la nube

Finalizamos esta semana brindándole algunas razones por la que no es tan recomendable colocar todo en la nube.  Espero que la información sea de utilidad. 

Desventajas: almacenamiento en la nube

https://www.formate.es/blog/consejos/almacenamiento-en-la-nube/

Conexión a Internet

Al ser un sistema basado en la nube, es indispensable contar con acceso a internet para poder acceder a los archivos. Igualmente, si el internet que estás utilizando es lento, probablemente tengas inconvenientes a la hora de querer ver o descargar tus archivos almacenados. Y sencillamente, si no tienes internet, no puedes acceder de ninguna manera.

Costes adicionales

Al ser un sistema que requiere bastante mantenimiento, los proveedores de este servicio pueden agregar costes según el volumen de subidas o descargas de la nube. Sucede en algunas plataformas en las que los usuarios acceden con mucha frecuencia a ciertos archivos.

Hardware

Aunque pensamos que con esto estamos eliminando por completo la dependencia de dispositivos físicos, la realidad es que no es así. Aunque puedas acceder a ellos a través de una conexión en red, muchos proveedores utilizan discos duros para poder prestar el servicio de guardado de datos en la nube.

Vulnerabilidad a ciberataques

Dependiendo de la arquitectura de seguridad del proveedor de nubes, una de las ventajas más significativas es que estos archivos puede que no estén seguros del todo si existe vulnerabilidad. Esto afecta, especialmente a las grandes empresas que almacenan grandes cantidades de datos en la nube y que puede acarrear problemas tras la pérdida de información y hasta pérdidas económicas. 

Privacidad

¿Quién se encarga del tratamiento de los datos almacenados? Si subes tus archivos a una plataforma de almacenamiento de archivos, pasan automáticamente a ser responsabilidad de terceros. Las empresas de servicios de almacenamientos se encuentran trabajando en la actualidad para poder ofrecer soluciones en materia de privacidad a los usuarios.

Finalmente, sin duda alguna, los servicios en la nube han pasado a ser una opción bastante popular en la era digital. Grandes empresas en la actualidad recurren a este tipo de herramientas, y los usuarios también, ya sea a través de Google Drive, Office 365, Dropbox y cualquiera de las plataformas conocidas a nivel global.

El almacenamiento en línea trae consigo las copias de seguridad, algo que resulta bastante beneficioso para cualquier usuario y/o empresas. No necesitas supervisar, administrar tus archivos constantemente, pues el proveedor se encarga de mantenerlos y de sopesar riesgos, pero no olvides buscar uno seguro, y que por supuesto, se adapte a tus necesidades.