• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

Mostrando entradas con la etiqueta CURSOS Y EDUCACIÓN. Mostrar todas las entradas
Mostrando entradas con la etiqueta CURSOS Y EDUCACIÓN. Mostrar todas las entradas

jueves, 6 de noviembre de 2014

Posted by Unknown
No comments | 8:28
Menudo revuelo se ha montado con la definición que la RAE ha dado a la palabra hacker en la última edición de su diccionario. Si lo que pretendían era limpiar, fijar y dar esplendor a la palabra, creo que se han equivocado. Ahora resulta que un hacker es un “pirata informático”.
 
ANTECEDENTES
El mundo de la informática está repleto de palabras que empleamos habitualmente de manera incorrecta, como para que la Real Academia acepte una incorrección más. Un hacker puede ser un pirata informático, al igual que un político puede ser corrupto, pero ni todos los políticos son corruptos, ni todos los corruptos, políticos.
El principal problema de esta definición es, bajo mi punto de vista, que no sabemos (y me incluyo, que conste desde el principio) manejar el idioma correctamente, ni podemos conocer cada una de las artes y oficios de este mundo, y menos su corpus lingüístico. Cuántas veces habremos dicho “este texto se sale de los márgenes”, cuando tenemos una estupenda palabra en castellano para decirlo, y es “corondel”. Solo aquellos que hayan manejado composición tipográfica la reconocerán, o quizá lo harán los afortunados catalanohablantes con el significado de “columna”.
LA POLÉMICA DEFINICIÓN DE HACKER
El motivo de tanta indignación es entonces comprensible, puesto que tan solo se acepta una definición que criminaliza a todos aquellos que investigan y consiguen realizar cosas que supuestamente no estaban permitidas, da igual que sea un sistema informático o un mueble del estilo “móntatelo tú mismo”.
Por la parte que nos toca, la seguridad informática, llamar delincuentes a todos los profesionales que todos los días descubren fallos de seguridad e informan de ellos para que se solucionen, no es algo especialmente agradable, sobre todo considerando que de esta forma se consigue una mayor seguridad para la cada vez más presente tecnología y la interconexión de todo tipo de dispositivos.
En ese aspecto coincido plenamente con la opinión vertida por nuestro compañero Sebastián Bortnik de ESET Latinoamérica, y es que un hacker no es el peligroso delincuente que nos venden muy a menudo en los medios. De hecho, se ha convertido en una excusa bastante recurrente para explicar misteriosas filtraciones de datos de empresas, partidos políticos y fotos de famosos, como un comodín al que aferrarse cuando ha sucedido algún escándalo. El “ha sido un hacker “ es ya en un mantra que repetir hasta la saciedad cuando se buscan excusas rápidas.
 
PROBLEMAS CON EL LENGUAJE
Un somero vistazo a cualquier texto nos enseña que sabemos poco castellano, y preferimos liarla con palabras inexactas antes que buscar la palabra correcta. Mis amigos conocen la especial fobia que tengo por la palabra “encriptar”, pésima traducción del verbo inglés “to encrypt”, adaptado por los incultos que desconocen la palabra castellana “cifrar”.
Muchos quebraderos de cabeza me dio hace años la frase “refuerzo de políticas de seguridad”, traducción chapucera donde las haya de “security policy enforcement”, sin duda motivado porque el que adaptó la frase desconocía la palabra “aplicación”, que es la traducción al castellano de “enforcement”. Evidentemente, era más fácil inventarse una palabra nueva que buscar la correcta.
Muchas veces habremos visto en ámbitos de informática forense algo así como “búsqueda de evidencias”. A ver, una evidencia no hay que buscarla, es evidente, salta a la vista (quizá sea ese su origen latino, evidens-evidentis, que se puede ver). Si una cosa puede verse no hay que buscarla mucho… a no ser que lo que estés buscando sea una “prueba”, traducción correcta al castellano de la palabra inglesa “evidence”.
¿Tenemos algún dispositivo removible en nuestro ordenador? Seguro. Basta con meterlo en una cazuela, y a fuego lento, ir removiéndolo. ¿O no será que lo que tenemos es un dispositivo extraíble? De nuevo nos encontramos con que un día alguien no supo diferenciar entre remover y extraer, y decidió que su dispositivo, que en inglés era “removable”, en castellano es removible.
Y para qué hablar de la sensibilidad. Todos tenemos un amigo muy sensible, que puede llegar a llorar al ver en la tele un anuncio de detergentes. Pero la información… ¿puede ser sensible la información? ¿Somos capaces de emocionar a una tabla almacenada en un disco duro con una genial consulta en SQL? Esa información será importante (en inglés, “sensible”), pero sensible, lo que siempre ha sido sensible… dudo que lo sea.
CONCLUSIÓN

Evidentemente, el idioma evoluciona. No podemos negarnos a que nuestras palabras cambien, adopten nuevos significados, reflejen nuestra sociedad actual… si no, seguiríamos hablando en latín. Pero lo mínimo que podríamos exigir a los ilustres académicos es conocimiento acerca de las palabras que quieren definir. Y si no las conocen, que no todo el mundo tiene obligación de conocerlo, que pregunten a los que saben, que seguro que estarán encantados de colaborar con ellos. ¿O no?