Archivo de la etiqueta: Seguridad

Brújula digital: una plataforma de gamificación para que los chicos aprendan habilidades críticas de la alfabetización digital y ciudadanía

Common Sense Education acaba de lanzar Digital Compass (Brújula digital) una plataforma de juegos interactivos para ayudar a los estudiantes de secundaria a aprender habilidades críticas de alfabetización digital y ciudadanía. Se trata de aprender jugando de manera lógica y natural, sin esfuerzos. La plataforma dispone de aplicaciones para iOs y Android (aún en desarrollo). A través de estos juegos los estudiantes deben ponerse en la piel de uno de los ocho personajes para experimentar las vueltas y revueltas de vida digital diaria en el entorno de las tecnologías de la información. La aplicación Invita a los estudiantes a explorar dilemas digitales, tomar decisiones buenas (y no tan buenas), y probar posibles soluciones a través de historias y mini-juegos – todo ello sin poner en riesgo su reputación en el mundo real.

.

[]

Digital Compass  se ocupa de las cuestiones clave a las que los niños se enfrentan en el mundo digital – ciberacoso, privacidad, seguridad, crédito creativo, respeto de la autoria, alfabetización informacional, huella digital y reputación, cuidado de la propia imagen e identidad, relaciones y comunicación – proporcionando a los estudiantes la libertad de explorar cómo sus interacciones digitales pueden afectar sus relaciones en la vida real y sus oportunidades de futuro.

.

[]

Según sus creadores la idea de lanzar el proyecto está en relación a la demanda de los más de 200 mil educadores que utilizan su plan de estudios para ayudar a los estudiantes a aprender, crecer y ser ciudadanos digitales responsables, por eso diseñaron una herramienta interactiva que se integran perfectamente en los entornos de aprendizaje con el objetivo de enseñar estas habilidades tan importantes para el futuro ciudadano del siglo 21 a estudiantes de secundaria que habitualmente son usuarios de estas tecnología en el hogar y en la escuela.

Seguridad para la nube y la virtualización For Dummies®

 

http://farm4.staticflickr.com/3749/11841446513_d3bef09366_n_d.j

Seguridad para la nube y la virtualización For Dummies®

Edición especial de Trend Micro
Publicado por
Hoboken, New JerseyJohn Wiley & Sons, Inc, 2013

Descargar

Las tecnologías de virtualización se están adoptando a una velocidad tremenda hoy en día. Aunque los beneficios de la virtualización superan sus retos, sí que acarrea problemas significativos en el ámbito de la TI. Puede que el principal problema de la virtualización resida en la creencia de que la tecnología de seguridad tradicional funciona igual en un entorno virtual que en uno físico. En la actualidad, los sistemas virtuales, al igual que los sistemas físicos dedicados, forman parte de la mezcla de entornos informáticos que normalmente encontramos en muchas empresas. Los departamentos de TI han de gestionar entornos informáticos mixtos o híbridos, compuestos de plataformas virtuales y físicas.

A medida que nos volvemos más dependientes de la virtualización, nos vemos obligados a fijarnos (ojalá que sin sorpresas desagradables) en las limitaciones intrínsecas de diseño que tienen las soluciones de seguridad tradicionales a la hora de ser aplicadas a sistemas virtualizados.

Como la aparición de la nube ha acaparado mucha atención durante los últimos años, es necesario que entendamos bien cómo funciona la seguridad en los entornos de la nube. Muchas organizaciones llegan a la peligrosa conclusión de que sus datos están tan seguros en la nube como en su propio centro de datos, y que no tienen que hacer nada especial para garantizar la existencia de un nivel aceptable de seguridad. La realidad puede llegar a ser bastante distinta. El problema no es que el entorno de la nube no esté protegido por el proveedor; lo que pasa es que tus datos, a no ser que ese proveedor y tú hayáis llegado a algún arreglo especial, no están necesariamente protegidos contra la exposición que supone el alojamiento en una nube que comparten multitud de inquilinos. Como usuario, no conoces a los otros inquilinos que manejan sus aplicaciones virtuales en la misma máquina anfitriona que tú, ni sabes si tus datos se almacenan en un dispositivo de almacenamiento compartido con otro grupo de residentes desconocidos. Tampoco sabes a quién pueden estar permitiendo el acceso a sus datos esos otros residentes, justo en el mismo dispositivo de almacenamiento que comparten contigo. Y la cruda realidad es que no puedes controlar todos esos factores.

Los proveedores de la nube se afanan para que sus entornos sean seguros, pero recuerda que las directivas que establecen (por ejemplo, las reglas de cortafuegos) permiten a miles de clientes acceder a sus sistemas regularmente, por lo que es probable que dichas reglas no respondan a tus preocupaciones sobre seguridad de datos. Así que te corresponde a ti determinar si esas directivas sirven para proteger tus datos de manera satisfactoria. De no ser así, debes asegurarte de que aplicas mecanismos de seguridad que se ajusten a tus necesidades en todo entorno de nube compartido.

Virtualización y seguridad de la información

[]

Virtualización y seguridad de la información, [e-Book] Bogotá: Colombia Digital, 2014.

Texto completo

Para el sector empresarial, así como para entidades de toda índole en el sector público y privado, interesadas en optar por la virtualización de procesos y la digitalización de su información, resultarán de particular interés los casos de éxito que se presentan, en los que distintas organizaciones adoptaron la oferta de servicios de Certicámara S.A., y lograron alcanzar sus metas sin descuidar la seguridad de los datos y de la información. Los obstáculos más recurrentes para decidirse a optar por los medios electrónicos como canales para virtualizar servicios o automatizar procesos, son la falta de confianza y el desconocimiento de las nuevas tecnologías, en particular de las posibilidades de asegurar los datos mitigando los riesgos por ataques y pérdidas. Así, cada una de las experiencias presentadas describe estas necesidades y la forma en que fueron abordadas con apoyo de la entidad de certificación. La descripción de necesidades puntuales, el proceso adelantado y los logros conseguidos resultan una ser una guía práctica para que otras organizaciones con intereses similares puedan tomar estos casos como referencia, especialmente cuando se trata de instituciones con un alto flujo de información sensible que requiere protección especial.