Vistas a la página totales

viernes, 30 de abril de 2021

Fundamentación Teórica

En la época actual, todos tienen acceso a una computadora, manejar archivos, sistemas digitales, bastante modernos, ágiles que operan mucha información de todo tipo, esto se da tanto a nivel individual, colectivo como empresarial, puesto que los accesos y permisos a ciertos sistemas se puedan trabajar de   manera colaborativa. Estos sistemas ofimáticos buscan eficientizar las actividades tanto laborales, académicas y de registro de datos financieros, estadísticas, entre otros.


Con relación a lo anterior y a pesar de los grandes esfuerzos que se realizan para proteger la información personal, son lamentables las acciones que van en detrimento de la dignidad e integridad de las personas, derivado de la facilidad que poseen algunos en la manipulación de sistemas y programas, que se enfocan en dañar y violentar la seguridad de los usuarios en la era digital.

Un ejemplo clásico a la violación de esta ciberseguridad, se ha visto con las acciones Anonymus, que es “un colectivo autodenominado ‘hacktivistas’, o ciberactivistas”, quienes son un grupo internacional de hackers anónimos, donde no hay ningún líder, no tienen rostro ni una ideología definida, no pertenecen a ningún partido político y están distribuidos por todo el mundo, estos se reúnen para realizar acciones de protesta en línea o a veces de manera presencial. Por estas situaciones entonces se puede comprender la ciberseguridad para CISCO (2021) es:


La práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; extorsionar a los usuarios o interrumpir la continuidad del negocio. Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos. (Párr. 1).


En este orden de ideas, los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de toda la información. Algunos principios básicos fundamentales que deben seguirse de acuerdo con CISCO (2021) son los siguientes:


  • Practique una buena gestión de contraseñas. Utilice una combinación sólida de caracteres y no utilice la misma contraseña para varios sitios. No comparta su contraseña con otras personas y no la escriba,

  • Nunca deje sus dispositivos desatendidos. Si necesita dejar su computadora, teléfono o tableta por un período de tiempo, no importa cuán corto sea, bloquee la pantalla para que nadie pueda usarla mientras no está. Si mantiene información confidencial en una unidad flash o un disco duro externo, asegúrese de bloquearlos también.

  • Siempre tenga cuidado al hacer clic en archivos adjuntos o enlaces en el correo electrónico. Si un correo electrónico es inesperado o sospechoso por algún motivo, no haga clic en él. Verifique dos veces la URL del sitio web para ver si parece legítimo. Los malos actores a menudo se aprovechan de los errores ortográficos para dirigirlo a un dominio dañino.

  • La navegación sensible, como operaciones bancarias o compras, solo debe realizarse en un dispositivo que le pertenezca, en una red en la que confíe. Ya sea que esté usando el teléfono de un amigo, una computadora pública o Wi-Fi gratis en una cafetería, sus datos pueden ser copiados o robados.

  • Realice copias de seguridad de sus datos con regularidad. Asegúrese de que su software antivirus esté siempre encendido y actualizado. (Párr. 2)


De los principios enunciados con antelación se deduce que, son directrices que permiten guiar al usuario sobre el uso adecuado de plataformas o herramientas digitales que definitivamente han llegado para quedarse. En consecuencia, resulta preponderante enfatizar en la ciberseguridad dentro del territorio nacional, pues el Estado de Guatemala a través de la Constitución Política de la República de Guatemala en su artículo primero es claro en indicar que: “se organiza para proteger a la persona y a familia bajo principios de justicia social”. (1985, Pág. 2).

De la misma forma el artículo segundo constitucional manifiesta que: “es deber del Estado garantizar a los habitantes de la República la vida, la libertad, la justicia, la seguridad, la paz y el desarrollo integral de la persona”. (1985, Pág. 2).

A pesar de ello, el contexto real del país evidencia un alto índice de acciones delictivas a través de medios digitales como: teléfonos inteligentes, tabletas, computadoras, entre otros, cuya utilización no se ejecuta con responsabilidad y como resultado los particulares se exponen a los peligros de la red, principalmente los NNA que ante esta era digital se encuentran inmersos en un contexto tecnológico que ofrece la oportunidad de continuar con su proceso de aprendizaje como consecuencia de la emergencia sanitaria actual. Aunado a lo anterior y con la inexistencia de conocimientos sobre el manejo adecuado de aplicaciones, la gran mayoría de menores ingresa información personal sin estar conscientes que esa información puede ser empleada por grupos delictivos que van en búsqueda de un usuario vulnerable.




2 comentarios:

  1. Me parece un excelente tema de importancia actual, útil para aplicarlo en nuestro manejo diario de la diversa tecnologia que tenemos a nuestro alcance

    ResponderBorrar
  2. La ciberseguridad es un tema que no podemos dejar pasar, pues mucha de nuestra información personal ahora se encuentra en la red, y debemos saber como manejarla de manera segura.

    ResponderBorrar

  Universidad de San Carlos de Guatemala Centro Universitario de Suroccidente Licenciatura en Pedagogía y Administración Educativa PLAN FIN ...