con mis amigos

pase un dia muy agradable con mis amigos que son muy imporane para mi .

yo feliz

me siento muy feliz porque cumple 14 años

f

esta foto me la tome en mi curso

contenta con mi amiga

momentos unicos con usd mi reina

alegre con mi hermana gemela

momentos unicos con mi hermana gemela

lunes, 29 de octubre de 2018

EL SINDICAO


LOS SINDICATOS






PRESENTADO POR: Paula Andrea Hernández Acosta
Karolay Casierra Rodríguez
PRESENTADO A : Hernán David Arcila Correa
GRADO: Decimo-3
AREA : CIENCIAS ECONOMICAS







INSTITUCION EDUCATIVA INMACULADA CONCEPCION
SEDE: SANTIAGO RENFIJO SALCEDO
28/10/2018
VILLAGORGONA-CANDELARIA



INTRODUCCION



s la parte del movimiento obrero que se organiza mediante sindicatos, una organización que reúne a los trabajadores a partir del trabajo que desempeñan con el fin de defender sus intereses comunes ante los empleadores y los gobiernos, aparecida en el siglo XIX. En algunos países la palabra "sindicato" también se utiliza para denominar a las organizaciones patronales.





OBJETIVOS
objetivos del sindicato es una asociación permanente de trabajadores cuyo fin es defender los derechos de los trabajadores y negociar con los empresarios para obtener unos mejores salarios y condiciones laborales.






LOS SINDICATOS
El sindicalismo es producto de la Revolución industrial; y puede ser definido como una asociación o agrupación formada para la defensa de los intereses económicos y laborales de un grupo de trabajadores asalariados. En Inglaterra aparecieron las primeras asociaciones de este tipo, las cuales reunían a sastres y tejedores que tenían como propósito fortalecer su posición frente a las grandes industrias.
El sindicalismo revolucionario nace en Francia a fines del siglo XIX, a partir de las crisis internas que sufrían las corrientes sindicales socialistas y anarquistas. A fines del siglo XIX los socialistas había comenzado a inclinarse por la vía democrática y la promoción de los cambios sociolaborales mediante una presencia creciente en los parlamentos; eventualmente este camino conducirá a la creación del Estado del bienestar en el siglo XX. Por su parte, los anarquistas se habían volcado a la vía terrorista bajo el principio de "propaganda por el hecho", lo que llevó a ser víctimas de una durísima represión y un gran aislamiento.
A partir de 1895 un grupo de dirigentes sindicales dirigidos por el anarquista Fernand Pelleutier y el socialista blanquista Víctor preocupados por el aislamiento en que se encontraba el movimiento sindical, comienzan a sostener la necesidad de que la organización sindical sea independiente de las corrientes ideológicas y políticas (Ariane 2005; Force Ouvriere), lo que históricamente significaba mantener a los sindicatos fuera de los compromisos políticos de los socialistas y de las acciones violentas de algunos anarquistas, al mismo tiempo que abrir una tradición de convivencia pluralista en los sindicatos.
La Confederación General del Trabajo (CGT) francesa, creada en 1895, evoluciona gradualmente hacia las posiciones sindicalistas revolucionarias que finalmente se imponen en el Congreso de Amiéns de 1906, donde se redacta la Carta de Amiens documento clave y fundacional del sindicalismo revolucionario redactado por Víctor Griffuelhes, donde se establece una estricta distinción entre el sindicato y la ideología política. En su parte final la Carta de Amiens dice
EL MOVIMIENTO SINDICAL O SINDICALISMO
 es la parte del movimiento obrero que se organiza mediante sindicatos, una organización que reúne a los trabajadores a partir del trabajo que desempeñan con el fin de defender sus intereses comunes ante los empleadores y los gobiernos, aparecida en el siglo XIX. En algunos países la palabra "sindicato" también se utiliza para denominar a las organizaciones patronales.

HISTORIA DEL SINDICALISMO EN COLOMBIA
En Colombia, el primer sindicato aparece en 1847 gracias a la creación de la Sociedad de artesanos de Bogotá, cuyo fin era el de presionar un alza en los impuestos de aduana para que los productos elaborados por ellos pudieran competir en igual de condiciones con los traídos de otros países. Esta lucha terminó mal para la Sociedad, pues sus reclamos se tornaron violentos, lo cual hizo que se desatase una guerra civil que dejaría miles de muertos, artesanos y campesinos en su gran mayoría.
Luego de este desastre, no surgirían en el país agrupaciones sindicalistas sino hasta después de la Primera Guerra Mundial. En ese momento aparecieron las primeras industrias en el país, y con ellas los nuevos sindicatos; ello en un momento en el que en Colombia no existían leyes que los protegieran, ampararan o, por lo menos, los autorizaran, lo que hizo que todas sus manifestaciones, en especial las huelgas, no fueran tomadas en cuenta por el Gobierno; además, la mayoría de los miembros de los sindicatos eran despedidos de sus trabajos o encarcelados. Por todo lo anterior es que al ejercicio sindicalista en el país entre 1918 y 1930 se le denomino el sindicalismo heroico.
En el año de 1928, ocurrió uno de los episodios más terribles, significativos y recordados en Colombia: la Masacre de las Bananeras. En la zona bananera del Magdalena, la empresa estadounidense United Fruit Company contaba con más de 25.000 trabajadores, los cuales no estaban conformes con su salario ni con las malas condiciones de trabajo, por lo que decidieron ir a la huelga. El 6 de diciembre, la compañía pidió a la fuerza pública que dispersara a todo el campesinado: más de 2.500 personas fueron dispersadas a sangre y fuego, dejando cientos de muertos y heridos, así como innumerables encarcelados.
Es durante el gobierno de Alfonso López Pumarejo, que la lucha sindical comienza a ser respaldada por el Gobierno. En 1935, se fundó la primera central obrera: la CST (Confederación Sindical de Trabajadores), la cual, tres años más tarde, se convirtió en la Confederación de Trabajadores de Colombia, formada por trabajadores liberales y comunistas.


DIFICULTADES DEL MOVIMIENTO SINDICALISTA EN COLOMBIA
El movimiento sindicalista en Colombia ha tenido muchos obstáculos tanto en sus etapas de conformación como en las de consolidación. Algunos de estos han sido:
·         El despido de sus miembros por parte de los dueños de las empresas, ello buscando disolver el movimiento sindicalista.
·         El exceso de legislación y la indebida intervención del Gobierno al interior de los sindicatos.
·         La fragmentación del movimiento obrero en regiones, lo que ha desestimulado la formación de un movimiento sindical cohesionado a nivel nacional.
·         La incursión de los políticos en los sindicatos, lo que no ha permitido un libre desarrollo en las asociaciones sindicalistas.



Resultado de imagen para sindicalismo



                      clik para ver prezi

jueves, 25 de octubre de 2018

MANEJO DE TUTORIALES

     
    CONTENIDO
1.        
               INTRODUCCION………………………………………………………….
2.           OBJETIVOS ……………………………………………………………….
3.          MANEJO DE TUTORIALES ……………………………………………..
4.          CONCLUCION ……………………………………………………………





INTRODUCCION
Los tutoriales son una herramienta muy importante hoy en dia ya que nos ayuda a realizar diferentes actividades eco micas como diarias es usada en el ámbito de la informática para aludir a un conjunto de lecciones que le permiten al usuario adquirir conocimientos sobre ciertas funciones de suma importancia para poder manejar dispositivos electrónicos o software, programación, diseños de sistemas entre otros. es más se puede decir que se trata de un curso generalmente corto y de poca profundidad, que muestra e imparte aquellos fundamentos y características principales para el correcto uso de un determinado sistema o producto, o también puede ser con el propósito de realizar alguna tarea en particular.








OBJETIVOS

El objetivo de este trabajo es conocer mas sobre la importancia de una herramienta muy importante que son los tutoriales que nos ayudan a un  mejor aprendizaje académico como diariamente .
Este tipo de tutoriales se han hecho muy comun










MANEJO DE TUTORIALES

Un tutorial es una lección educacional que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación.
Un tutorial normalmente consiste en una serie de pasos que van aumentando el nivel de dificultad y entendimiento. Por este motivo, es mejor seguir los tutoriales en su secuencia lógica para que el usuario entienda todos los componentes.
El término se utiliza mucho en Internet, ya que hay muchos sitios web que ofrecen tutoriales, desde cómo codificar en HTML a cómo hacer que una tarjeta gráfica funcione más rápido (overclocking). Aunque un tutorial también puede presentarse en impreso en papel, el término se utiliza normalmente para referirse a los programas de aprendizaje online.


CARACTERÍSTICAS DE LOS TUTORIALES


        •Los tutoriales son herramientas de aprendizaje, pero que se orientan en un tema o actividad específicos.
           •Existen diferentes áreas, profundidad y niveles.
         •Por lo general se hallan en línea y pueden tener un costo o ser gratuitos.
      •No necesariamente tiene una sección de evaluación, ya que en algunos el objetivo es ser únicamente demostrativo.
    •La interactividad por medios de elementos multimedia es una de las principales características de los tutórales.

DESVENTAJAS DE UN TUTORIAL:


·                     La atención personalizada es utópica.
·                     La carestía del equipamiento hace imposible la disponibilidad de un puesto de trabajo completo por alumno.
·                     La delicadeza de los equipos obliga a diseñar prácticas muy guiadas para limitar en lo posible cualquier manejo incorrecto
·                     Riesgo de que no lleguen a comprender con claridad los conceptos propios de control y la relación de estas expresiones matemáticas con el sistema real

VENTAJAS DE UN TUTORIAL:

·                     Sencilles
·                     Modernidad: Incorpora en el propio lenguaje elementos.
·                      Orientación a objetivos :como todo lenguaje de programación de propósito general actual

10 CLAVES PARA HACER UN BUEN VIDEO TUTORIAL

  1. Elige buenos contenidos. Plantéalos de forma sencilla y que sean muy prácticos. Que sean útiles y que aporten algo a quien los vaya a ver. El prestigio se consigue aportando valor, ofreciendo buenos consejos, resolviendo dudas útiles.  No vale cualquier contenido. Hay que saber diferenciarse para conseguir prestigio en la red.
  2. Guioniza primero lo que vas a hacer en el video tutorial.
  3. Procura grabar videos cortos. Que no duren mucho. Preferiblemente, no más de diez minutos. Es mejor que dividas en varios capítulos un tema si estás planteando un gran bloque. Por tanto, estructura tus videos.
  4. No improvises o por lo menos que no se note. Las dudas, los titubeos, la falta de seguridad transmiten falta de credibilidad y los que te vean perderán confianza en tu profesionalidad y tu credibilidad. Es mejor que lo ensayes y si es necesario que grabes varios videos, antes de elegir el que vas a compartir en la red.
  5. Si vas a utilizar una música de fondo, procura que esta no distraiga  empezando por el volumen. Lo más importante es tu voz. Debe oírse clara y nítida.
  6. Todo tutorial debe contener las siguientes partes:
    El título de lo que vas a explicar
    El saludo o la presentación de la persona que habla
    El objetivo que va a conseguir la persona que vea tu video tutorial
    El desarrollo del contenido del tutorial
    La conclusión o el resumen de lo que has enseñado
  7. No cargues con excesivos elementos gráficos o sprinters tus videos. Si te están viendo y escuchando no pretendas que te lean. Se perderá información si escribes indiscriminadamente.
  8. Utiliza frases cortas y claras. No utilices expresiones ambiguas y no des todo por hecho.
  9. Aporta siempre una forma de que puedan comunicarse contigo. Así, los usuarios podrán contactar directamente contigo o para contratar tus servicios o aclarar las dudas que le hayan surgido al escucharte.
  10. Sería bueno que antes de compartir un video, lo repases y lo compartas en privado con otras personas de tu círculo y si hay algún error lo puedas corregir a tiempo. Luego usa todas las plataformas que tienes a tu alcance: redes sociales, tu blog o una plataforma de video como Vimeo o Youtube.[/list]
TIPOS DE TUTORIALES
TUTORIALES DE TEXTO: Se trata de los tutoriales donde se le explica al lector de una forma textual todos los pasos que debe de dar siguiendo un orden lógico.
TUTORIALES DE VIDEO: Este tipo de tutorial también se le suele conoce como video-tutoriales, donde se le explica al rector todos los pasos que debe seguir empleando para ello grabaciones de vídeo antes realizados y que llevan una secuencia u orden lógico. Un ejemplo de estos tipos de tutoriales son los vídeos que enseñan como hacer un diseño en un determinado programa como es el fotshop. Donde la persona al seguir los pasos que realiza el autor del vídeo, puede tener el mismo resultado reflejado en el vídeo.


FASES DE LOS TUTORIALES
 FASE DE ORIENTACION DE INICIO: aquí el usuario codifica, retiene y almacena lo que aprendió.
FASE DE APLICACIÓN: el lector realiza y transfiere lo que aprendió en el tutorial.
FASE DE RETROALIMENTACIÓN: en esta fase la persona o el grupo que sigue un determinado tutorial da a conocer las cosas que aprendió y pasa a buscar elementos y otras informaciones, o recurre a la práctica constante de determinada actividad para conseguir un mayor refuerzo y alimentación.
Los tutoriales presentan diversos pasos que mientras avanzan se tornan mucho más difíciles, sin embargo al estudiar cada paso desde la etapa de inicio podrán ser entendidos por el usuario, puesto a que sigue una secuencia lógica.


CÓMO CREAR UN VIDEO TUTORIAL EN 4 PASOS


Primero de todo, debes saber que el video tutorial se realiza a través de la técnica del screencast o captura de pantalla.
Es decir, se trata de grabar nuestra propia pantalla del ordenador para poder mostrar pasito a pasito cada una de las fases de un proceso.
Como por ejemplo: enseñar cómo funciona un programa específico, para generar un archivo de un webinar, etc.
Me sirvo de este video tutorial de  Frank Scipion  para mostrarte que los videotutoriales son tremendamente útiles, sencillos  y ultra virales.
Este por ejemplo te muestra de una manera muy básica cómo instalar un plugin en WordPress
Ahora que ya sabemos de qué estamos hablando vamos a ver qué pasos son estos que tenemos que dar para poder crear un buen video tutorial!
PASO 1. LA PLANIFICACIÓN
Aunque parezca obvio la planificación es una parte esencial del proceso. Esta fase nos ahorrará mucho tiempo.

PRIMER PASO


En este primer paso deberemos tener en cuenta unas preguntas clave:
·         ¿Cuál es el tema que queremos tratar?
·         ¿Qué objetivo tenemos con el vídeo?
·         ¿Cuál es la mejor forma de explicar el proceso para que todo el mundo lo entienda?
·         ¿Qué aportaremos con el video tutorial? ¿Beneficios?
Piensa que si no tienes claros estos puntos será difícil poder seguir adelante. Debes tener en cuenta que en los 5 primeros segundos captarás la atención de tu usuario online, así que lo ideal es ser directa y no irte por los cerros de Úbeda, si no quieres que tu video tutorial se convierta en algo pesado…

SEGUNDO PASO


PASO 2. EL GUIÓN
Cuándo tengamos claro el paso 1 podemos empezar a estructurar nuestro guión. Esta parte nos dará las pautas para poder seguir un orden en el momento de la grabación.
En el guión debemos tener claros varios conceptos:
·         Crea una buena introducción que deje claro de lo que vas a hablar.
·         Sé clara y concisa.
·         Explica todos los conceptos de manera sencilla. Como si estuvieras explicando una receta de cocina a tus espectadores.
·         Organiza el contenido sin dejar nada a posibles interpretaciones, porque sino tu contenido puede verse como ambigüo.
·         Cierra el vídeo con una conclusión y una despedida.


 TERCER PERIODO
Muy bien, llegados a este punto necesitamos ponernos a grabar nuestro video tutorial. Existen muchísimos sistemas de screencasting que podemos utilizar pero te voy a hablar de uno en concreto que funciona tanto para PC como para MAC.
Se llama CAMTASIA. Yo te recomiendo comprarlo si crees que vas a utilizarlo asíduamente ya que la versión de pago incorpora una serie de ‘features’ que no tiene la versión gratuita, pero siempre puedes utilizar la opción FREE para hacer las primeras pruebas.

¿Por qué es mejor Camtasia que cualquier otro sistema de screencast? Porque lleva incorporado un editor de vídeo. Eso quiere decir que, una vez que capturemos el material, podemos editarlo directamente.
Además nos permite exportarlos en diferentes formatos y nos ofrece la posibilidad de realizar vídeos interactivos.

CCUARTO PERIODO

Ahora sólo nos queda dejar nuestro vídeo la mar de bonico para ser presentado.
La mayoría utilizamos Youtube para hacer promoción y viralizar nuestros vídeos, cosa que es totalmente acertada.
El marketing en Youtube te servirá muy mucho para mejorar las ventas en Internet.
Para que te hagas una idea, el video influye en la conducta de los usuarios.
El público, tras ser persuadido por un “contenido de calidad” en formato video, busca más información sobre la actividad de la empresa que está detrás del audiovisual, se dirige a su web, acude a su punto de venta o cambia directamente su conducta comprando el producto/servicio de la empresa.  Fantástico, ¿no?
Esto pasa porque el vídeo es un formato más cómodo que permite a nuestros usuarios retener mejor la información.  Por eso hay un 41% más de probabilidades que un internauta haga
click en un vídeo que en un texto.
Si utilizas Youtube deberás tener varias cosas en cuenta:
1.    Elige un título claro y descriptivo que permita a los usuarios saber de qué va el vídeo
2.    Descripción del vídeo: tienes la posibilidad de escribir 5000 caracteres, pero utiliza las 250 primeras para hacer una descripción clara. ¿Por qué? Porque son las que se verán sin necesidad de clicar en “Mostrar más”.
3.    Si puedes ponerle una portada con imagen al vídeo mucho mejor. Le darás carácter y personalidad a todos tus vídeos.
4.    Añade todos los vídeos de una temática a una PLAYLIST. Por ejemplo, todos los video tutoriales dentro de una lista titulada “VIDEOTUTORIALES”. Es mucho más dinámico para el espectador tener una serie de vídeos de la misma.
LA UTILIZACIÓN DE LOS VIDEOS TUTORIALES EN EDUCACIÓN.
“Una imagen vale más que mil palabras”, el mundo digital que nos rodea es en el que nuestros alumnos han nacido. Muchos de sus aprendizajes los han hecho a través de una pantalla, esta es la realidad, por mucho que nos cueste aceptarla. Es por este motivo que una de las mejores formas para transmitir conocimientos que podemos utilizar actualmente es el video, ya que es el mismo medio de aprendizaje que constantemente emplean nuestros alumnos. Podemos definir un vídeo educativo como aquel que cumple un objetivo didáctico previa-mente formulado. Esta definición es tan abierta que cualquier vídeo puede considerarse dentro de esta categoría. El uso de los vídeos en educación debe estar enmarcado por actividades previas y posteriores al visionado y debe atender a estos dos aspectos fundamentales: (1) Es importante, para que los alumnos valoren la información que les suministra el vídeo, que identifiquen el contenido de éste con el programa de la asignatura, de forma que le otorguen la categoría de texto oficial. Si, además, advierten que los profesores han participado en la realización del vídeo su apreciación e interésserá mucho mayor La estrategia didáctica es la que va a permitir que la utilización del medio no se quede en el simple hecho de contemplar un mensaje audiovisual más o menos educativo o entretenido por parte de los alumnos, sino que se convierta en una clase con unos claros objetivos de aprendizaje que sean logrados correctamente.










Conclusión
El uso de las TIC en la educación cada día avanza más y por mejores caminos, con pasos más firmes sobre el planteamiento de estrategias que realmente sirven para desarrollar el aprendizaje significativo.
Los estudiantes exigen más material multimedia y más interacción con la tecnología en sus clases, requieren de docentes preparados en el campo de la tecnología educativa pero que sepan enfocar esos conocimientos al diseño de estrategias de aprendizaje como el video tutorial,, que bien orientadas y diseñadas ofrecen grandes beneficios en el proceso educativo.


jueves, 18 de octubre de 2018

SEGURIDAD INFORMÁTICA




SEGURIDAD INFORMÁTICA 



INTRODUCCIÓN

En muchas ocasiones se tiende a denominar como virus a cualquier amenaza informática, algo que no es del todo correcto, dado que para cada amenaza hay un nombre específico. En esta entrada vamos a conocer cuáles con los nombres que reciben cada una de ellas y que pueden poner en peligro no solo nuestro ordenador particular sino la red informática de cualquier empresa.
Teniendo en cuenta que España es el tercer país del mundo en cuanto a ciberataques, con unos 200.000 ataques diarios según el Centro Nacional de Protección de Infraestructuras Críticas, nunca está de más conocer cuáles son las amenazas que nos rondan.





 OBJETIVOS
El objetivo de este trabajo es conocer cuáles son las amenas que nos afectan hoy en dia ya que es algo que en la actualidad es algo preocupando en la sociedad.
Y entender que la tecnología es algo muy importante como útil pero sabiendo como utizarla para que así sea un benefició para nosotros y no una amenaza








SEGURIDAD DE ARCHIVOS

Es la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, así como diversas estrategias para establecer la seguridad informática y la relación de ésta con la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.
El ambiente de los sistemas de información que predominó hasta principios de la década de los noventa, –previo a la globalización de las telecomunicaciones, las redes mundiales de teleproceso, la Internet, etcétera– tuvo como una de sus características más relevantes la de poseer entornos informáticos en los que se operaba de manera aislada o en redes privadas en las cuales, la seguridad impuesta por el acceso físico y algunas simples barreras informáticas bastaban para que la seguridad de la información en ellos contenida estuviese garantizada.
Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que puede haber hoy en día, hay muchas otras amenazas como las que vamos a enumerar a continuación.
·         Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.
·         Spyware – Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)
·         Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza.
·         Phishing – Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.
·         Troyanos – En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.
·         Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
·         Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.
Estas son tan solo algunas de las amenazas que rondan por la red y que pueden meternos en un lío si no prestamos especial atención a una conducta correcta en cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener buenos softwares anti malware y antivirus en nuestro equipo.
En la actualidad, los sistemas de información han sido sustituidos casi en su totalidad por Tecnologías de Información y Comunicaciones (TIC) convergentes, por inmensas y cada vez más complejas redes institucionales locales y regionales, por servidores y computadoras personales que cada vez tienen mayor capacidad de proceso y de acceso a otros computadores, y cuya interconexión se extiende mundialmente.



VULNERABILIDADES INFORMÁTICAS
Una vulnerabilidad es alguna característica o circunstancia de debilidad de un recurso informático la cual es susceptible de ser explotada por una amenaza, intencional o accidentalmente. Las vulnerabilidades pueden provenir de muchas fuentes, desde el diseño o implementación de los sistemas, los procedimientos de seguridad, los controles internos, etcétera; se trata en general de protecciones inadecuadas o insuficientes, tanto físicas como lógicas, procedimentales o legales de alguno de los recursos informáticos. Las vulnerabilidades al ser explotadas resultan en fisuras en la seguridad con potenciales impactos nocivos para la organización. Más detalladamente, provienen de:
• Fallas en el diseño o construcción de programas, sobre todo en aquellos que provienen de un mercado masivo; por ejemplo sistemas operativos, programas de aplicación, el protocolo de comunicaciones TCP/IP, etcétera.
• Uso de computadoras, programas y equipos de red de tipo genérico en aplicaciones críticas.
• Atención insuficiente al potencial error humano durante el diseño, implementación o explotación de sistemas, particularmente debidas a desviaciones u omisiones de buenas prácticas en estas etapas.
• Confianza excesiva en algún único dispositivo u oficina de seguridad.
• Relajamiento de las políticas y procedimientos de seguridad, debidos a falta de seguimiento de los mismos, producidas por un desempeño de seguridad adecuado durante cierto lapso.
• Fallas de seguimiento en el monitoreo o indicadores de seguridad.
• Pobre o nula gobernanza de los activos informáticos, debida principalmente a un mal seguimiento de esos activos y sus contextos de seguridad asociados de forma integral.
• Cambio frecuente de elementos de la plataforma informática.
• Falla en la adjudicación o seguimiento de responsabilidades.
• Planes de contingencia nulos o pobres, tanto para situaciones cotidianas como extremas.
• Ignorancia, negligencia o curiosidad por parte de usuarios en general de los sistemas.
• Equipos, programas y redes "heredados" de generaciones tecnológicas anteriores.
• Errores inherentes al diseño de microprocesadores y microcódigos que se encuentran en rutinas básicas o "núcleo" de los sistemas, o en el encriptado o virtualización.
• Falta de concientización del personal en general acerca de la importancia de la seguridad y responsabilidades compartidas e integrales.
RIESGOS INFORMÁTICOS
Como se mencionó también, riesgo se define como la probabilidad de que un evento nocivo ocurra combinado con su impacto o efecto nocivo en la organización. Se materializa cuando una amenaza actúa sobre una vulnerabilidad y causa un impacto. Los principales riesgos se agrupan como:
• Sustracción de datos personales para usos malintencionados.
• Fugas de información, extracción o pérdida de información valiosa y/o privada.
• Introducción de programas maliciosos a los sistemas de la organización, que pueden ser utilizados para destruirlos u obstaculizarlos, usurpar recursos informáticos, extraer o alterar información sin autorización, ejecutar acciones ocultas, borrar actividades, robo y detentación de identidades, etcétera.
• Acciones de "ingeniería social" malintencionada: "phishing", "spam", espionaje, etcétera.
• Uso indebido de materiales sujetos a derechos de propiedad intelectual.
• Daño físico a instalaciones, equipos, programas, etcétera.
 IMPACTOS
Los impactos son los efectos nocivos contra la información de la organización al materializarse una amenaza informática. Al suceder incidentes contra la seguridad informática pueden devenir en:
• Disrupción en las rutinas y procesos de la organización con posibles consecuencias a su capacidad operativa.
• Pérdida de la credibilidad y reputación de la organización por parte del consejo directivo de la organización, público en general, medios de información, etcétera.
• Costo político y social derivado de la divulgación de incidentes en la seguridad informática.
• Violación por parte de la organización a la normatividad acerca de confidencialidad y privacidad de datos de las personas.
• Multas, sanciones o fincado de responsabilidades por violaciones a normatividad de confidencialidad.
• Pérdida de la privacidad en registros y documentos de personas.
• Pérdida de confianza en las tecnologías de información por parte del personal de la organización y del público en general.
• Incremento sensible y no programado en gastos emergentes de seguridad.
• Costos de reemplazo de equipos, programas, y otros activos informáticos dañados, robados, perdidos o corrompidos en incidentes de seguridad.



ESTRATEGIA Y METODOLOGÍAS PARA LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA
En los últimos años se han ido desarrollando diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar –como se hacía antes– las problemáticas de la seguridad interna de los sistemas; hoy en día deben hacer una aproximación holística a la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Esta aproximación marca la diferencia del anterior concepto conocido como "seguridad de sistemas" hacia el nuevo concepto de "seguridad informática de Tecnologías de Información y Comunicaciones (TIC)".




LOS ESTÁNDARES METODOLÓGICOS ISO EN SEGURIDAD INFORMÁTICA
Para realizar algún estudio acerca de la seguridad de la información dentro de alguna organización, podemos seleccionar entre varios estándares que siguen estas metodologías modernas al efecto. Si bien existen varios al efecto, dependiendo de épocas, regiones, costos, etcétera, para ilustrar este documento utilizaremos como base algunos de los estándares para la seguridad de la información provenientes de la Organización Internacional de Estándares (ISO). En particular el estándar ISO/17799 o los estándares ISO/IEC 27001 y 27002 (Information technology – Security techniques – Information security management systems – Requirements). Todos estos estándares consisten en normas internacionalmente aceptadas que ofrecen recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.



LOS DIEZ DOMINIOS O ÁREAS DEL ESTÁNDAR SON:
• Políticas de seguridad. Es indispensable en toda organización que posea activos informáticos contar con políticas de seguridad documentadas y procedimientos internos de la organización acerca de las estrategias y disposiciones que guíen los principales rubros y áreas relacionados con la seguridad del los bienes informáticos y que permitan su actualización y revisión por parte de un comité de seguridad interno.
Algunos de los principales objetivos de control y acciones dentro de este dominio son:
• Políticas y procedimientos internos generales de seguridad informática.
• Políticas de acceso a instalaciones sensibles.
• Políticas y procedimientos de inventarios de bienes informáticos
• Políticas y procedimientos de respaldo de datos.
• Políticas y procedimientos de resguardo de información.
• Políticas y procedimientos para asignación de usuarios y lineamientos normativos de acceso.
• Políticas y procedimientos para la creación y mantenimiento de software.





















CONCLUCIONES
• Revisar periódicamente mediante un plan al efecto las normas, políticas, procedimientos y controles de la seguridad informática para perfeccionarlos y mantenerlos actualizados.
• Consolidar un grupo o comité oficial de seguridad informática con personas, funciones y responsabilidades perfectamente establecidas.
• Migrar periódicamente hacia las nuevas versiones de los estándares metodológicos; siguiendo con nuestro ejemplo esto significaría migrar del ISO / 17799 hacia al ISO / IEC 27002 y sus derivados: 27001, 27003, etcétera. Pero ello debe hacerse en cualquier estándar que se hubiese adoptado en la organización. Esto debe hacerse cuando aparezcan y se estabilicen las nuevas ediciones del mismo.
• De los inventarios, auditorías, bitácoras, etcétera se obtienen siempre mediciones acerca de algunas estrategias y controles que siempre faltan de implementar en toda organización o que deben perfeccionarse; debe hacerse una revisión equivalente para evaluar los riesgos y actuar al efecto.
• Establecer los dominios de acción y objetivos que no satisfagan del todo a lo estipulado por la organización e incidir con mayor rigor en ellos.
• Deben implantarse métricas estandarizadas para evaluar a futuro el estado y los avances de la seguridad informática. En este sentido serán útiles metodologías tales como el ISO 27004 o semejantes.
• Todavía es prematuro, pero la tendencia es que en un futuro cercano se buscarán certificaciones de organizaciones acreditadas al efecto. Para el estudio, toma de decisiones y conveniencia de hacerlo, se recomienda revisar los estándares EA–7 03 (de la European Accreditation) así como los nuevos ISO 27006, ISO 27001, ISO 19011 e ISO 17021. Independientemente de que la certificación sea deseada o no por la organización, las metodologías mencionadas serán muy útiles para las actividades de la persona o grupo interno de seguridad de la organización.