Vistas a la página totales

viernes, 30 de abril de 2021

 

Universidad de San Carlos de Guatemala Centro Universitario de Suroccidente Licenciatura en Pedagogía y Administración Educativa

PLAN FIN DE SEMANA

MSc. Luis Fernando Jiménez Muñoz Docente




TECNOLOGÍA E INFORMÁTICA APLICADA A LA ADMINISTRACIÓN ENSAYO NO. 2

CIBERSEGURIDAD



Integrantes

Carné

Félix Mauricio Mijangos

9531160

William Francisco Ordoñez Florián

201541533

Jade Abril Itzá Arana Flores

201542905

Marla Denisse De León Rodríguez

201745283

Jaquelinne Yadira López López

201745795

Karen Fabiola Pérez Valle

201745792




NOVENO CICLO SECCIÓN "A" MAZATENANGO, SUCHITEPÉQUEZ, ABRIL DE 2021.


Integrantes del Grupo

Introducción

 La tecnología constituye herramienta que permite realizar tareas de forma más rápida, asimismo, acortar distancias e interactuar de manera virtual con personas de otras partes del mundo. Sin embargo, para poder hacer uso adecuado de la misma, se debe conocer acerca de la ciberseguridad o seguridad informática.



En ese sentido, se concibe a la ciberseguridad como “una práctica por medio de la cual se busca defender los servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos”. (¿Qué es la ciberseguridad?, 2021, Párr.1).


En efecto, con los avances que tiene la tecnología, las ciberamenazas también siguen desarrollándose a un ritmo considerablemente rápido y esto pone en riesgo la seguridad del equipo tecnológico e información personal. Sin lugar a dudas, los cibercriminales buscan sectores atractivos, es decir, usuarios a los cuales puedan atacar y así extraer información importante.


Entre los tipos de ciberamenazas a los que se enfrenta la ciberseguridad se destaca en primera instancia lo concerniente al delito cibernético, que consiste en “atacar sistemas y obtener beneficios cibernéticos o causar interrupciones en   los mismos”. (¿Qué es la ciberseguridad?, 2021, Párr.2).


En segunda instancia se encuentra lo referente a los ciberataques, los cuales son utilizados comúnmente para recopilar información con fines políticos. Y, por último, el ciberterrorismo, que tiene como fin “debilitar los sistemas electrónicos para causar pánico o temor”. (¿Qué es la ciberseguridad?, 2021, Párr.3).


A raíz de lo anterior, se asevera que, uno de los medios más utilizados para vulnerar la seguridad personal es el uso de un software malicioso, conocido también con el nombre de malware, el cual representa una de las amenazas más comunes, puesto que, es creado por un hacker para interrumpir o dañar el equipo de algún usuario.

Este virus es comúnmente propagado por medio de archivos adjuntos y es utilizado por los delincuentes para ganar dinero o realizar ataques.


Por consiguiente, la ciberseguridad “es la conducta encaminada a alterar, destruir, inutilizar, suprimir o modificar o de cualquier modo o por cualquier motivo dañar un sistema que utilice tecnologías de la información o un componente de éste”. (Alvarado y Morales, 2012, Pág. 48).


Por tal razón se debe usar adecuadamente y estar informado acerca de los medios por los cuales los recursos tecnológicos pueden ser infectados y sustraer datos relevantes.


Fundamentación Teórica

En la época actual, todos tienen acceso a una computadora, manejar archivos, sistemas digitales, bastante modernos, ágiles que operan mucha información de todo tipo, esto se da tanto a nivel individual, colectivo como empresarial, puesto que los accesos y permisos a ciertos sistemas se puedan trabajar de   manera colaborativa. Estos sistemas ofimáticos buscan eficientizar las actividades tanto laborales, académicas y de registro de datos financieros, estadísticas, entre otros.


Con relación a lo anterior y a pesar de los grandes esfuerzos que se realizan para proteger la información personal, son lamentables las acciones que van en detrimento de la dignidad e integridad de las personas, derivado de la facilidad que poseen algunos en la manipulación de sistemas y programas, que se enfocan en dañar y violentar la seguridad de los usuarios en la era digital.

Un ejemplo clásico a la violación de esta ciberseguridad, se ha visto con las acciones Anonymus, que es “un colectivo autodenominado ‘hacktivistas’, o ciberactivistas”, quienes son un grupo internacional de hackers anónimos, donde no hay ningún líder, no tienen rostro ni una ideología definida, no pertenecen a ningún partido político y están distribuidos por todo el mundo, estos se reúnen para realizar acciones de protesta en línea o a veces de manera presencial. Por estas situaciones entonces se puede comprender la ciberseguridad para CISCO (2021) es:


La práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; extorsionar a los usuarios o interrumpir la continuidad del negocio. Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos. (Párr. 1).


En este orden de ideas, los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de toda la información. Algunos principios básicos fundamentales que deben seguirse de acuerdo con CISCO (2021) son los siguientes:


  • Practique una buena gestión de contraseñas. Utilice una combinación sólida de caracteres y no utilice la misma contraseña para varios sitios. No comparta su contraseña con otras personas y no la escriba,

  • Nunca deje sus dispositivos desatendidos. Si necesita dejar su computadora, teléfono o tableta por un período de tiempo, no importa cuán corto sea, bloquee la pantalla para que nadie pueda usarla mientras no está. Si mantiene información confidencial en una unidad flash o un disco duro externo, asegúrese de bloquearlos también.

  • Siempre tenga cuidado al hacer clic en archivos adjuntos o enlaces en el correo electrónico. Si un correo electrónico es inesperado o sospechoso por algún motivo, no haga clic en él. Verifique dos veces la URL del sitio web para ver si parece legítimo. Los malos actores a menudo se aprovechan de los errores ortográficos para dirigirlo a un dominio dañino.

  • La navegación sensible, como operaciones bancarias o compras, solo debe realizarse en un dispositivo que le pertenezca, en una red en la que confíe. Ya sea que esté usando el teléfono de un amigo, una computadora pública o Wi-Fi gratis en una cafetería, sus datos pueden ser copiados o robados.

  • Realice copias de seguridad de sus datos con regularidad. Asegúrese de que su software antivirus esté siempre encendido y actualizado. (Párr. 2)


De los principios enunciados con antelación se deduce que, son directrices que permiten guiar al usuario sobre el uso adecuado de plataformas o herramientas digitales que definitivamente han llegado para quedarse. En consecuencia, resulta preponderante enfatizar en la ciberseguridad dentro del territorio nacional, pues el Estado de Guatemala a través de la Constitución Política de la República de Guatemala en su artículo primero es claro en indicar que: “se organiza para proteger a la persona y a familia bajo principios de justicia social”. (1985, Pág. 2).

De la misma forma el artículo segundo constitucional manifiesta que: “es deber del Estado garantizar a los habitantes de la República la vida, la libertad, la justicia, la seguridad, la paz y el desarrollo integral de la persona”. (1985, Pág. 2).

A pesar de ello, el contexto real del país evidencia un alto índice de acciones delictivas a través de medios digitales como: teléfonos inteligentes, tabletas, computadoras, entre otros, cuya utilización no se ejecuta con responsabilidad y como resultado los particulares se exponen a los peligros de la red, principalmente los NNA que ante esta era digital se encuentran inmersos en un contexto tecnológico que ofrece la oportunidad de continuar con su proceso de aprendizaje como consecuencia de la emergencia sanitaria actual. Aunado a lo anterior y con la inexistencia de conocimientos sobre el manejo adecuado de aplicaciones, la gran mayoría de menores ingresa información personal sin estar conscientes que esa información puede ser empleada por grupos delictivos que van en búsqueda de un usuario vulnerable.




Fundamento Legal

Pese a los múltiples abusos y delitos que se han cometido, las autoridades no se han preocupado en fortalecer los sistemas de ciberseguridad, asimismo, se carece de legislación jurídica guatemalteca que sancione actos de esta categoría. A través de este proceso de recopilación y análisis se constató que, en el Código Penal Guatemalteco existe solamente un artículo que preceptúa el robo de información personal siendo este el artículo 274 “A” denominado uso de información que literalmente dice: “será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo utilizare registros informáticos”. (1973, pág. 42).

Cabe mencionar en esta misma línea que existe una iniciativa de ley enfocada en proteger la ciberseguridad de los usuarios pero que aún no ha sido aprobada por el Congreso de la República de Guatemala, la cual debería ser de urgencia nacional.


Tips para tu Ciberseguridad




Infografía

 




Conclusiones

En síntesis, se puede concluir que, el uso de las tecnologías de información y comunicación; así como el creciente acceso a internet, juegan un papel transformador cada vez más significativo en todos los sectores económicos y sociales de Guatemala.

En ese sentido, estas herramientas digitales se han convertido en un factor clave para que los ciudadanos se interconecten e interactúen entre sí. No obstante, un factor que es sumamente importante destacar en el marco de la ciberseguridad es la vulnerabilidad a la que se expone el usuario al hacer uso de determinadas plataformas, puesto que el riesgo en cuanto al ingreso de contraseñas, compartir información personal o inclusive dar acceso a datos bancarios o fotografías pueden causar daños irreversibles a la integridad del ser humano en todos los ámbitos.

Definitivamente, un mundo cada vez más avanzado, trae consigo una serie de riesgos y amenazas en un ambiente virtual, que concluyen lamentablemente en ilícitos que repercuten en los derechos, el patrimonio y algunas veces en la integridad de las personas, tales como el secuestro, la pornografía infantil, extorsión, trata de personas, entre otros. Por lo tanto, es fundamental que se proteja todo acceso a información personal; cabe mencionar que existen iniciativas de ley que no se han aprobado cuyo objeto radica en sancionar a los particulares que cometan delitos de esta naturaleza. Esto a razón que el Código Penal de Guatemala no regula específicamente las múltiples formas de las acciones delictivas.

En la era actual, los que afrontan cambios sustanciales, especialmente en las tecnologías de la información y las comunicaciones son los NNA, a consecuencia del crecimiento acelerado del acceso, uso y dependencia de los sistemas de información

digital y ahora con los procesos educativos que se efectúan a través de la tecnología los menores se vuelven un blanco fácil para los agresores que buscan la vía digital para realizar actos ilícitos o delitos informáticos esto a razón que en la mayoría de ocasiones no dimensionan la magnitud o el impacto que provoca el compartir información personal con extraños.


Recomendaciones

Finalmente, se aprovecha el contenido del presente ensayo para recomendar que, indiscutiblemente, es priorizante que las autoridades del país, organicen y ejecuten actividades de involucramiento, asesoría y acompañamiento en lo que respecta al uso de medios digitales para no revelar información personal a causa del desconocimiento o adaptación en la que el hombre se ve obligado.

Se insta a las autoridades que conforman el organismo legislativo para que se ponga énfasis en la aprobación de ordenamientos jurídicos o iniciativas de ley que tienen como propósito proteger a la población guatemalteca en esta era digital.

Se insta a los padres de familia o encargados que ejerzan funciones de monitoreo en los NNA, que tienen bajo su responsabilidad, es decir inspeccionar que los sitios web que se visiten se utilicen adecuadamente, asimismo, que se recalque periódicamente en ellos sobre los peligros a los que se exponen si no accionan correctamente.


Fuentes de Consulta

 


Alvarado, R., y Morales, R., (2012). Cibercrimen. Guatemala. IUS Ediciones Kaspersky (2021). ¿Qué es la ciberseguridad? Recuperado de:


https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security


CISCO (2020). ¿Qué es la ciberseguridad? Recuperado de: https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html

Congreso de la República (1985). Constitución Política de la República de Guatemala. (Constitución) Editorial Fénix. Guatemala.

Congreso de la República de Guatemala (1989). Código Penal. Editorial Litográfica

  Universidad de San Carlos de Guatemala Centro Universitario de Suroccidente Licenciatura en Pedagogía y Administración Educativa PLAN FIN ...