Está en la página 1de 25

Habilidades digitales

Definición

El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad,


directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en
el ciberentorno.

Y también incluye activos, bienes, servicios y datos de los dispositivos y usuarios conectados a
una red; adicionalmente Cano (2011) agrega, que se pueden contar los servicios/aplicaciones,
los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la
información transmitida y/o almacenada en el ciberentorno en búsqueda de mantener las
propiedades de seguridad en todos estos elementos de cualquier organización o persona sin
importar cuál sea la red que frecuenta, su edad, su entorno y su uso.

Cano, J (2011)

Las redes sociales

Sabía que las redes sociales son megas estructuras creadas en Internet por grupos de personas
que contactan entre sí para compartir intereses en común para de esa forma crear relaciones
por gustos, pasiones, intereses o necesidades. Esta es la forma más rápida de relacionarse con
una persona o empresa.

Las primeras redes sociales como tal no surgieron hasta la popularización de Internet a
principios del siglo XXI, en la web 2.0, cuya principal característica era dar la posibilidad a los
usuarios de elaborar y publicar sus propios contenidos online.

Pero, gracias a la popularización y cada vez más fácil el acceso a Internet y a elementos de
comunicación móviles como los teléfonos inteligentes y las tabletas, las redes sociales han
tomado una gran importancia y han incrementado el uso y acceso a este tipo de plataformas,
donde el usuario busca la manera de conocerse y relacionarse e incluso busca la posibilidad de
ofrecer y adquirir productos, hasta utilizarlas como estrategia para la búsqueda y consecución
de empleo.

Tipos de redes sociales

Se puede pensar equivocadamente que las redes sociales son todas iguales, pero no es así. De
hecho, por lo general se dividen en diferentes tipos, de acuerdo con el objetivo de los usuarios
al crear un perfil, de esa forma una misma red social puede ser útil de más de una manera.
Normalmente las redes sociales que más se usan tienen el mismo propósito, pero en realidad
existen muchas otras alternativas dispuestas dependiendo del objetivo al momento del
registro y crear una cuenta en ellas. La clasificación más común es:

red social de relaciones

El principal objetivo de esta red social es el de conectar personas, el caso más conocido es
Facebook. Pero podemos citar innumerables otras redes, que también encajan en los otros
tipos, como Instagram, LinkedIn, Twitter, etc.

Si bien existen estas categorías de redes sociales, es importante mencionar que todas ellas
fueron creadas con una visión o propósito inicial, pero que en la medida de su popularización y
uso se han convertido en redes sociales que encajan perfectamente en varias de esta
clasificación.

Es el caso de Facebook la cual originalmente fue creada como una red que conectara personas,
en la actualidad viene siendo utilizada para ofertar productos y servicios, ofrecer
entretenimiento y hasta ser un medio que facilita la publicación y contratación de oferta
laboral.

Usos de las redes sociales

Este uso está determinado por el tipo de red elegida para crear una cuenta entre muchas
opciones. Los usos más comunes son:
Características de seguridad en las redes sociales

Dada la proliferación o aumento de uso de las redes sociales, a continuación, se mencionan


algunas características de seguridad a tener en cuenta al momento de utilizarlas.
Herramientas y estrategias de protección

Se denomina herramientas de protección a todas las herramientas que nacen para cubrir las
necesidades de seguridad digital en este caso; son aquellas que presentan un alivio en el uso
de los contenidos digitales y se caracterizan por ser de carácter pago o gratuito, según se
establezca por parte de cada fabricante.
Antivirus gratuitos.

que es un antivirus

generalmente es un programa software de protección que se ejecuta en segundo plano y de


manera automática brindando protección en tiempo real sin intervenir con las tareas
principales del operario para evitar la ejecución y ataques por parte de virus informáticos los
programas de protección contra virus o antivirus pueden ser instalados en los equipos de dos
tipos comerciales los que son de pago o gratuitos para el primer caso se debe adquirir una
licencia que generalmente es anual es decir que se garantiza tener protección en constante
actualización por parte del fabricante de manera continua durante el año de suscripción las
diferentes empresas fabricantes de antivirus ofrecen estos paquetes de suscripción para uno o
más dispositivos también se pueden encontrar períodos de tiempo más largos que permiten
bajar los costos del licenciamiento para el segundo caso existen los antivirus gratuitos que se
descargan de los sitios oficiales de los fabricantes son los mismos que los antivirus comerciales
su real diferencia radica en el tipo de protección que pueden ofrecer estos antivirus ofrecen
una protección básica o limitada de virus y limitantes en algunas de las funciones adicionales
como anti malware seguridad móvil seguridad del correo electrónico análisis automático de
vulnerabilidades protección de datos entre algunas otras funcionalidades que dependen del
fabricante
tener una contraseña no es un privilegio sino una necesidad es importante que sepamos o que
tengamos muy presente que el acceso a nuestros recursos a nuestra información a nuestros
datos tanto personales como empresariales en su gran mayoría de veces depende del acceso
que tenemos hacia ellos y ese acceso como lo logramos a partir de un usuario y una
contraseña ya en la importancia de utilizar y generar contraseñas seguras que garanticen que
no cualquier persona fácilmente pueda adivinar o pueda identificar cuáles son las contraseñas
que estamos utilizando imagínense que alguien más puede utilizar nuestra contraseña para
acceder a nuestras redes sociales a nuestros sistemas de información y publicar datos
información imágenes que puedan perjudicar la imagen corporativa o personal nuestras las
contraseñas son las que nos permiten acceder a nuestras cuentas de correo a nuestras redes
sociales a nuestras cuentas bancarias en fin a todos los sistemas de información aplicaciones
servicios y redes que utilizamos desde el punto de vista personal y empresarial para poder
contar con una contraseña segura es necesario que cumplamos con por lo menos las
siguientes recomendaciones primero la contraseña debe tener como mínimo entre 8 y 14
caracteres la segunda recomendación esas combinaciones se refieren a que debemos utilizar
números y letras en mayúsculas en minúsculas y lo que conocemos como caracteres especiales
las recomendaciones hablan de tener entre 8 y 14 caracteres siendo 8 el número mínimo de
caracteres que debería tener nuestra contraseña otra recomendación importante es no utilizar
palabras completas siempre utilizar sílabas o combinaciones de letras y números, pero no
utilizar palabras completas el utilizar este tipo de palabras completas puede facilitar el hecho
de que alguna serie de software una serie de personas o procedimientos y procesos puedan
identificar y adivinar las contraseñas que estamos utilizando como usuarios
Huella digital

cuando se utiliza internet y los diferentes medios y dispositivos digitales, se comparte


información sobre gustos, preferencias, datos personales, incluso la posición geográfica de las
personas, y toda esta información puede ser usada para construir una imagen del perfil de la
persona con actividades e intereses. Es importante pensar, entonces, en quién puede ver esa
información, incluso si se tiene una buena configuración de privacidad, se puede copiar el
contenido y transmitirlo para el mundo en general.

Por este motivo, se debe pensar muy bien antes de publicar opiniones, intereses, gustos,
posiciones religiosas o políticas, porque una vez publicadas se pierde el control sobre este
contenido y puede ser copiado o multiplicado de manera exponencial e incluso generar
reacciones inoportunas.

Huella dactilar

Ahora, las huellas dactilares son una marca única con un patrón específico para cada persona.
Delitos informáticos
Se definen como aquellos actos ilícitos en los que se usan las tecnologías de la
información, como las computadoras, los programas informáticos, los medios
electrónicos, internet, entre otros, como medio o como fin.

3.1 Legislación actual


En Colombia, la legislación frente a los delitos informáticos, su tipificación y
tipos de sanciones han tenido una evolución lenta en el tiempo, sin embargo,
se ha legislado al respecto. A continuación, se realizará un resumen general de
las leyes que marcaron el inicio y evolución de la legislación colombiana en
esta temática:

Ley 527 de 1999:


por medio de la cual se define y reglamenta el acceso y uso de los mensajes
de datos, del comercio electrónico y de las firmas digitales, y se establecen las
entidades de certificación y se dictan otras disposiciones.

Ley 599 de 2000:


el Código Penal Colombiano no habla explícitamente de delitos informáticos,
sin embargo, algunos artículos protegen los bienes jurídicos de vulneraciones
cometidas a través de la red informática.

Ley 603 de 2000:


ley que ampara los derechos de autor, que protege la propiedad y producción
intelectual.

Ley 679 de 2001:


entre otras cosas establece las normas atinentes para contrarrestar el abuso
sexual de menores, a través de medios electrónicos.

Ley 1266 de 2008:


ley de habeas data regula el manejo de la información contenida en bases de
datos personales, en especial la financiera, crediticia, comercial, de servicios y
la proveniente de terceros.

Ley 1273 de 2009:


establece nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos.

3.2 Tipología, sanciones y penalizaciones de los


delitos informáticos
Para hablar de la tipología y tipos de sanciones que actualmente están vigentes
en Colombia, se debe tomar como referente la Ley 1273 de 2009, la cual está
compuesta por dos capítulos. A continuación, se desglosan cada uno de ellos.
Ahora bien, si la conducta descrita en los dos incisos anteriores tuviere una cuantía
superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se
incrementará en la mitad.
Ejemplo =

PEDRO MARTÍNEZ es un ingeniero de sistemas que se desempeña como


administrador de la red en la empresa ABASTOS LTDA.

Este señor es amigo de ULISES PINTO quien fuera novio de MARTHA


SÁNCHEZ funcionaria de la empresa.
Un día cualquiera ULISES le dice a PEDRO que desea saber los números de
teléfono y la dirección de MARTHA, para lo cual PEDRO aprovechando su perfil,
le entrega en una memoria USB dicha información, así mismo, le hace entrega de
unas fotografías de la señora SÁNCHEZ que posteriormente son publicadas en
internet.
¿Existe algún delito y cuál es la pena
máxima?
Según la Ley 1273 del 2009 los artículos que hacen parte del presente caso
son:

 Artículo 269A.
 Artículo 269F.
 Artículo 269H.

Estos artículos son aplicados tanto para PEDRO como para ULISES, puesto que


ellos cometieron una conducta punible, de diferente agravación.

Para PEDRO se tipifica el artículo 269A, ya que este habla sobre el acceso


abusivo a un sistema informático, porque pueda que él sea ingeniero de sistemas,
pero su papel es administrador de la empresa y no debería estar utilizando su
conocimiento en sacar información que no debe, para dársela a otra persona y mucho
menos sin consentimiento del gerente o dueño de la empresa.

Para ULISES se tipifica el articulo 269F, ya que esta habla de la violación de


datos personales, porque él, en vez de guardar esa información y datos
de MARTHA para él solo, lo que hizo fue publicarlas, independientemente de las
razones por las cuales lo hizo.

El artículo 269H, habla de las agravaciones que tienen cada una de sus
acciones tanto de PEDRO como de ULISES, las cuales son:
 Tercera: aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
 Cuarta: revelando o dando a conocer el contenido de la información en
perjuicio de otro.
 Octava: si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se le
impondrá hasta tres años, la pena de inhabilitación para el ejercicio de
profesión relacionada con sistemas de información procesada con
equipos computacionales.
 La tercera y cuarta agravación la cumple ULISES y la octava agravación
la cumple PEDRO. Con respecto a la pena, para PEDRO según la
conducta que tuvo (artículo 269 A) es de 48 a 96 meses y según su
agravación (artículo 269 H), esta pena se aumentará a la mitad o las tres
cuartas (3/4) partes, por lo tanto, la pena la dictará el juez, dependiendo
del aumento que le vaya a dar según los datos mencionados.
 Para ULISES, según la conducta que tuvo (artículo 269 F) es de 48 a 96
meses y por su agravación (artículo 269 H), esta pena se aumentará la
mitad o las tres cuartas (3/4) partes también.
En conclusión, el juez debe determinar cuál fue de mayor agravación e implantarle a
ese la pena aumentada a las tres cuartas (3/4) partes y al otro si aumentarle la mitad
de la pena, según la importancia de conducta punible que tuvo.

También podría gustarte