{"id":135,"date":"2016-11-11T16:42:53","date_gmt":"2016-11-11T16:42:53","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=135"},"modified":"2018-05-08T18:40:37","modified_gmt":"2018-05-08T18:40:37","slug":"prevencion-premisa-trabajo-tic-ii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=135","title":{"rendered":"La prevenci\u00f3n como premisa en el trabajo con las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (TIC). (II)"},"content":{"rendered":"<p style=\"text-align: justify\">La referencia a como act\u00faa el individuo ante los aportes de las TIC incluye tambi\u00e9n la tolerancia en su justa medida, la cr\u00edtica respetuosa, la valoraci\u00f3n continua en cada contexto y sobre todo el respeto a los derechos de autor\u00eda sobre la informaci\u00f3n que son contrarios al fraude o al plagio.<\/p>\n<p style=\"text-align: justify\">Pero estas cuestiones no se circunscriben al cumplimiento de un marco legal en el uso de las TIC, sino a un modo de actuaci\u00f3n sobre la base de decisiones adecuadas que entran en el campo de lo \u00e9tico axiol\u00f3gico, que se requieren conocimientos y habilidades en materia de infocomunicaciones que hay poner en pr\u00e1ctica para tomar el camino adecuado a transitar.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Pero al interactuar con las TIC el problema no termina en el modo de actuaci\u00f3n, sino que se incluye la necesidad de conocer otros elementos cuyo aporte es esencial en el comportamiento cuando se utilizan las infocomunicaciones. Entre estos son de importancia capital:<\/p>\n<ul>\n<li style=\"text-align: justify\">El conocimiento sobre la confidencialidad, integridad y disponibilidad de la informaci\u00f3n en el trabajo con las TIC.<\/li>\n<li style=\"text-align: justify\">El conocimiento para determinar o prevenir que la informaci\u00f3n puede estar comprometida por c\u00f3digos malignos.<\/li>\n<li style=\"text-align: justify\">La realizaci\u00f3n de salvas confiables y documentadas de la informaci\u00f3n<\/li>\n<li style=\"text-align: justify\">La utilizaci\u00f3n de las redes y la comunicaci\u00f3n de manera responsable y segura seg\u00fan el contexto universitario y social.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">El primero de estos aspectos se ve comprometido a diario en muchas de las PC de la Universidad cuando encontramos carpetas compartidas sin control por contrase\u00f1as, o en la facilidad con que se \u00abprestan\u00bb las cuentas de usuario, sin comprender que el conocimiento de los mecanismos de confidencialidad, integridad y disponibilidad en el trabajo con las TIC, no son solo conceptos, sino un modo de actuaci\u00f3n para el individuo que opera las infocomunicaciones, de cuya comprensi\u00f3n, depende el manejo que se hace de la informaci\u00f3n y su salvaguarda.<\/p>\n<p style=\"text-align: justify\">La confidencialidad: garantiza que la informaci\u00f3n sea revelada s\u00f3lo a los usuarios autorizados, en la forma y tiempo determinado. Se refiere en \u00faltima instancia a la privacidad de los elementos de informaci\u00f3n almacenados y procesados en un sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\">La integridad expresa que s\u00f3lo el personal autorizado podr\u00e1\u00a0 modificar en parte o totalmente la informaci\u00f3n, esto garantiza\u00a0 que la posibilidad de generar una informaci\u00f3n falsa para suplantar la original o su eliminaci\u00f3n, sea imposible para el personal no autorizado.<\/p>\n<p style=\"text-align: justify\">Por su parte la disponibilidad se sustenta en que la informaci\u00f3n pueda ser accedida cuando y como lo requieran los usuarios autorizados.<\/p>\n<p style=\"text-align: justify\">Es la conjunci\u00f3n de esta tr\u00edada, lo que garantiza que la informaci\u00f3n no pueda ser vulnerada y se materialice un incidente de seguridad. Del conocimiento de estos principios por parte de quienes usan las tecnolog\u00edas en la vida diaria, al determinar a quienes se otorgan permisos para utilizar la informaci\u00f3n, depende la seguridad de esta en las PC, la nube inform\u00e1tica, las redes sociales, los webmail, entre otros muchos servicios que brindan las infocomunicaciones. Esto es tambi\u00e9n prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify\">(continuar\u00e1)<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La referencia a como act\u00faa el individuo ante los aportes de las TIC incluye tambi\u00e9n la tolerancia en su justa medida, la cr\u00edtica respetuosa, la valoraci\u00f3n continua en cada contexto y sobre todo el respeto a los derechos de autor\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=135\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5,6,8,24,26,27,28,29],"tags":[],"class_list":["post-135","post","type-post","status-publish","format-standard","hentry","category-claves-de-acceso","category-codigos-malignos","category-contrasenas","category-prevencion","category-salvas","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=135"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/135\/revisions"}],"predecessor-version":[{"id":708,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/135\/revisions\/708"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}