lunes, 25 de noviembre de 2013
Nivel III: Mirando Hacia Atrás
Con forme vamos avanzando se me hace fácil e interesante y el tiempo se me va rapidísimo y espero ponerme al día con todos mis trabajos que me faltan.
Tejiendo La Red: Cada vez que me iba metiendo mas y mas, mas interesante se me hacia e iba a prendiendo cosas nuevas de cada una de las paginas en Internet viciadas y cada uno de los comentarios de todos ustedes y de sus blogger ya que así me facilitaban el entender como ir trabajando en cada uno de los niveles y esa parte se las agradezco.
Saludos a todos y cada uno de ustedes.
sábado, 23 de noviembre de 2013
Nivel: I Mi APA (Ambiente Personal de Aprendizaje)
Nivel 1: Mi APA (Ambiente Personal de Aprendizaje)
Hola a todos me reporto con las actividades de TRAL compartiendo mi APA.
Al principio no tenia ni idea de como elaborarlo, pero preguntando con algunos de mis compañeros lo pude entender.
domingo, 23 de junio de 2013
Administracion y Seguridad en Redes
Actividad: 1.2
Que
estrategias propones para gestionar la seguridad física en los servidores
(considerando el hardware y el software) y en la red?
·
Aplicación
de barreras físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial.
·
Desastres
naturales, incendios accidentales, tormentas e inundaciones.
·
Amenazas
ocasionadas por el hombre
·
Disturbios,
sabotajes interiores y exteriores deliberados.
·
El
área donde se encuentran las computadoras debe de ser un lugar no inflamable.
·
Verificación
automática de firmas (VAF).
·
Protección
electrónica.
·
Utilización
de sistemas biométricos.
·
Cableado
de alto nivel.
·
Seguridad
de los equipos fuera de las instalaciones controles al desechar o rehusar
equipos.
·
Supervisar
e inspeccionar a los visitantes a áreas protegidas, registrar la fecha y hora
de ingreso y egreso.
·
Controles
de autenticación para autorizar y validar todos los accesos.
¿Qué
papel juegan los protocolos de comunicación en la seguridad informática?
La seguridad informática está
concebida para proteger los activos informáticos, entre los que se encuentran:
la información contenida, la infraestructura computacional, los usuarios.
Siendo una disciplina que se encarga de diseñar las normas, procedimientos,
métodos y técnicas destinadas a conseguir un sistema de información seguro y
confiable.
El
protocolo SSH (Secure Shell), está diseñado para intentar
que las comunicaciones en internet fuesen más seguras, esto lo consigue
eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de
toda la información que se transmite.
Protocolo
SSL (Secure Sockets Layer) o
capa de conexión segura, o su sucesor el protocolo TLS (Transport Layer
Security) o seguridad de la capa de transporte. Son protocolos criptográficos
que proporcionan comunicación segura por una red, autentificación y privacidad
de la información entre extremos sobre internet mediante el uso de criptografía.
TLS/SSL, numeran todos los
registros y usando el número de secuencia en el MAC, usan un resumen de
mensajes mejorados con una clave, cuentan con protección contra varios ataques
incluyendo el man-in-the-middle.
¿Qué
métodos criptográficos se pueden utilizar para proteger la seguridad de los
datos y cuáles son sus características principales?
La criptografía actualmente se
encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan
para dotar de seguridad a las comunicaciones, a la información y a las
entidades que se comunican.[] El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para dotar de
alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptografía son por ejemplo:
- Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y
técnicas de cifrado.
- Integridad. Es decir garantiza la corrección y completitud de la información.
Para conseguirlo puede usar por ejemplo funciones hash
criptográficas MDC, protocolos de compromiso
de bit, o protocolos
de notarización electrónica.
- Vinculación. Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una
persona, se trata de asegurar su conformidad respecto a esta vinculación de
forma que pueda entenderse que la vinculación gestionada incluye el
entendimiento de sus implicaciones por la persona.
- Autenticación. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
- Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Método criptográfico
|
Características
|
Clave privada (simétrica)
|
Utiliza solo una clave para desencriptar y encriptar.
La clave se intercambia entre los equipos por medio de
un canal seguro.
|
|
|
Método criptografico
|
Características
|
Clave pública (asimétrica)
|
Utiliza dos claves diferentes, una privada usada por el
propietario para desencriptar y la otra publica para encriptar el mensaje.
Cuentan con características matemáticas que les permite
generarse las dos al mismo tiempo.
|
|
Que
es la esteganografia y muestra algunos ejemplos y software para su aplicación:
La esteganografía es la parte de la criptología en la
que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u
objetos, dentro de otros, llamados portadores, de modo que no se perciba
su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta
forma establecer un canal
encubierto de comunicación, de modo que el propio acto de la
comunicación pase inadvertido para observadores que tienen acceso a ese
canal.
Observar que la esteganografía se usa con el fin de
realizar una comunicación entre partes. Para que pueda hablarse de
esteganografía debe haber voluntad de comunicación por parte del emisor y del
receptor
La esteganografía oculta la información en un portador de
modo que no sea advertido el hecho mismo de su existencia y envío. De esta
última forma, un probable intruso ni siquiera sabrá que se está transmitiendo
información sensible.
Sin embargo, la criptografía y la esteganografía pueden
complementarse, dando un nivel de seguridad extra a la información, es decir,
es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea
previamente cifrado, de tal modo que a un eventual intruso no sólo le costará
advertir la presencia de la mensajería oculta, sino que si la llegara a obtener
la encontraría cifrada.
Estas son herramientas libres y gratuitas.
OpenStego
Genera archivos .png y no
conserva la firma si luego el fichero lo transformáis con un programa de
retoque como Photoshop o GIMP. Pero su finalidad es entender el proceso con el
sistema más fácil.
El funcionamiento del programa es simple: seleccionamos
una imagen (Cover file) que queremos firmar, un archivo que puede ser un texto,
o una imagen (Message File) que ocultaremos dentro de la imagen original.
Con el fin de que
el mensaje quede bien oculto y sólo pueda ser revelado con nuestro
consentimiento, utilizaremos una contraseña. Esta contraseña será utilizada por
un algoritmo de cifrado para encapsular el mensaje sin que pueda ser revelado a
no ser que se utilice este programa y la contraseña.
Digimarc
DIGIMARC es la aplicación que usan la mayoría
de los profesionales.
Digimarc dispone de un sistema de lectura y otro de inclusión de escritura,
exactamente igual que OpenStego. La diferencia es que es mucho más flexible, e
incluso garantiza que la firma permanezca inalterada aunque alguien manipule
digitalmente la fotografía con programas de retoque (promete que soporta
recortes, modificaciones de tamaño, modificaciones parciales de la imagen, e
incluso si son impresas, y luego redigitalizadas con un scanner).
El software funciona como plugin de Photoshop. Después,
programas como Adobe Photoshop , ACD See o Picasa
permitirán visualizar las firmas de una imagen pues incorporan de serie el
plugin que permite leerlas.
Ejemplos de esteganografia
Un ejemplo de
esteganografía: Ocultamiento de la letra "A". Si se tiene parte de
una imagen con píxeles con formato RGB (3 bytes), su representación original
podría ser la siguiente (3 píxeles, 9 bytes):
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1), entonces los nuevos píxeles alterados serían:
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Observar que se ha sustituido el bit del mensaje (letra A, marcados en negritas) en cada uno de los bits menos significativos de los 3 píxeles. Fueron necesarios 8 bytes para el cambio, uno por cada bit de la letra A, el noveno byte no se utilizó, pero es parte del tercer pixel (su tercera componente de color).
El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.
Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es decir, la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12,5%.
Steghide:
Libre, portable, rápido, soporta cifrado y compresión. Es uno de los más
usados, y está disponible en los repositorios de software de un montón de
distribuciones. Trabaja con JPEG, BMP, WAV y AU.
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.
Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.
SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.
wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.
Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.
JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la modificación del contenedor es mínima.
Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados también). Una herramienta muy portable, libre, rápida, y que soporta cifrado / compresión.
SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las líneas de un fichero de texto ASCII. También es altamente portable, libre, rápido y soporta cifrado / compresión.
wbStego: Tiene varias versiones, y pretende tener una interfaz más amigable. Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresión y cifrado.
Stelin y StegoSense: Herramientas de esteganografía sintáctica en textos. StegoSense se publicó hace unos días, y el autor escribió una colaboración para SbD.
sábado, 22 de junio de 2013
lunes, 18 de marzo de 2013
BRECHA DIGITAL
ESPECIALIDAD EN COMPUTACION
Seguridad en redes
“Brecha digital”
DR. José Efrén marmolejo valle
Docente: BLANCA ESTELA RODRIGUEZ GALLEGOS
Qué es la brecha digital
Entendamos la Brecha Digital como la diferencia entre aquellos que se benefician de la tecnología digital y aquellos que no. Pero la cuestión no es tanto el acceso a la tecnología digital sino a los beneficios derivados del acceso. De esta forma podemos hacer una análisis de la misma tomando dos referencias, el acceso y el uso que se les da.
En la actualidad a pesar de las crisis económicas que han golpeado a distintos países alrededor del mundo, se puede observar una singular alza en el uso de las tecnologías de las telecomunicaciones.
Las modernas tecnologías de la información y comunicaciones (TIC) constituyen una herramienta privilegiada para el desarrollo, favoreciendo de manera eficiente a mejorar las posibilidades de comunicación entre los individuos, con la posibilidad de desarrollar nuevas habilidades y formas de conocimiento, contribuyendo no sólo al mejoramiento social sino también al crecimiento económico de una nación.
No podemos dejar de lado la problemática que enfrenta la sociedad mundial actual sobre el tipo de distribución que tiende a aumentar las "diferencias" de ingreso, de género, de educación, de capacidades, etc. Estas diferencias, son las llamadas "Brechas", dentro de las cuales tenemos una muy propia de los tiempos posmodernos, como lo es la "Brecha Digital", en la cual se evidencia la diferencia en infraestructura que provoca la dispar distribución del desarrollo.
En la actualidad a pesar de las crisis económicas que han golpeado a distintos países alrededor del mundo, se puede observar una singular alza en el uso de las tecnologías de las telecomunicaciones.
Las modernas tecnologías de la información y comunicaciones (TIC) constituyen una herramienta privilegiada para el desarrollo, favoreciendo de manera eficiente a mejorar las posibilidades de comunicación entre los individuos, con la posibilidad de desarrollar nuevas habilidades y formas de conocimiento, contribuyendo no sólo al mejoramiento social sino también al crecimiento económico de una nación.
No podemos dejar de lado la problemática que enfrenta la sociedad mundial actual sobre el tipo de distribución que tiende a aumentar las "diferencias" de ingreso, de género, de educación, de capacidades, etc. Estas diferencias, son las llamadas "Brechas", dentro de las cuales tenemos una muy propia de los tiempos posmodernos, como lo es la "Brecha Digital", en la cual se evidencia la diferencia en infraestructura que provoca la dispar distribución del desarrollo.
Brecha digital en México
México es el decimoprimer país más poblado del planeta y el tercero de América, es la nación que ocupa el decimosegundo lugar por su contribución al crecimiento de la población del planeta.
Pertenece a importantes bloques económicos, es una de las economías llamadas emergentes, a pesar de contar con todas estas ventajas competitivas, al mismo tiempo presenta un rezago muy marcado en cuanto el uso de las nuevas tecnologías de información, la llamada brecha digital entre su población está presente hoy en día.
Con la globalización de las economías y las plataformas tecnológicas cambiantes, nuestro país ha tenido un retroceso en la tecnología. Existe una enorme desigualdad entre la población mexicana ya que el 40 % de la población es pobre y no tiene o acceso a las herramientas tecnologías, asimismo de que dos de cada cinco mexicanos cuenta con computadora y subscripción a internet.
Las innovaciones tecnológicas de información son importantísimas ya que se han denominado recientemente como la economía de la información ya que son factores que potencian la productividad de las economías modernas, además de ser esenciales en la reducción de costos para las empresas, con ellas podemos tener acceso a redes mundiales de información, llegar a todo aquel que cuente con una computadora, etc.
A pesar de todo esto México bajó 11 posiciones en el ranking mundial en el uso de nuevas tecnologías, según el Informe Global de Tecnologías de la Información (TI). Se ubica en el lugar 78, por abajo de Uruguay (57), Panamá (58), Colombia (60), Brasil (61), Jamaica (66) y República Dominicana (74), de entre un total de 133 países. El país latinoamericano peor evaluado es Bolivia, en el puesto 131, la antepenúltima posición del ranking
La eficiencia y velocidad de la adopción de tecnologías de la información y comunicación (TIC) en México ha sido reprobada año con año por el Foro Económico Mundial.
El INEGI subraya que la brecha digital entre quienes acceden a internet desde su hogar y quienes lo hacen en sitios públicos representa aún un atraso para México, pues 54% de los mexicanos hacen uso del web fuera de sus hogares.
Del rango de usuarios de internet 77.3% son mexicanos con menos de 35 años y cerca de 92% por acceden a la red por lo menos una vez a la semana, mientras que 27% lo hace a diario.
De los hogares con computadora (7.4 millones), 32 por ciento señaló no contar con conexión a Internet; de éstos, poco más de la mitad (54%) registró la falta de recursos económicos como la principal limitante para contar con conexión a la red, una quinta parte manifestó no necesitarla.
Según el reporte divulgado en el marco del día de internet, en 2009 el número de usuarios de internet en el país creció de 27.6 a 30.6 millones, comparado con el año anterior, incremento impulsado por los sectores sociales de poder económico. En un año, el segmento de usuarios de internet de mayor ingreso (A, B y C+) pasó de 37 a 39%.
De acuerdo con el documento “Estadísticas a propósito del día mundial de internet” entregados por Instituto Nacional de Estadística, Geografía e Informática, entre marzo de 2008 y 2009 el número de internautas en el país alcanzó los 27.2 millones, 18.3% más que los 22.34 millones registrados durante 2008.
En cuanto a las computadoras personales, con relación a los países de la OCDE, México se mantuvo en el penúltimo lugar con 10.7 computadoras por cada 100 habitantes (8.2 fue la cifra del año previo), sólo por arriba de Turquía que registró una tasa de 5.1%. Con relación a otros países latinoamericanos, Chile se ubicó por encima de México con una tasa de 13.9, en tanto que Brasil tiene igual cifra que México.
Al analizar los resultados del número de páginas de Internet por cada 10,000 habitantes, México ocupó el penúltimo lugar entre los países de la OCDE, con una tasa de 145.2 contra el 65.6 de Turquía
El otro enorme problema es que la tecnología se limita a la población urbana, la cantidad de internautas de zonas urbanas continúa creciendo mientras que la de zonas rurales prácticamente se mantuvo sin cambios. Según el Estudio 2009, 22.7 de los 27.6 millones de internautas vivían en zonas urbanas, mientras que la edición de este año destaca que dicho segmento aumentó casi tres millones. Sin embargo, según el Estudio 2010 son cinco millones los internautas que viven en zonas rurales, apenas 100,000 más que el año anterior.
Sin embargo la creación de redes sociales ha servido fundamentalmente a la explosión acelerada del uso de las nuevas tecnologías de información, así como al aumento de los llamados teléfonos inteligentes, pero aun así la población joven es la que más los utiliza y claro las nuevas generaciones que ya nacieron con todas estas ventajas los cuales estas fuertemente vinculadas con el mundo virtual.
Con todos estos datos duros nuestros políticos no le dan la importancia que requiere al uso de la nuevas tecnologías ya que destinan un presupuesto mínimo, en sus agendas no han considerado que son políticas prioritarias el uso de estos nuevos instrumentos tecnológicos, no tienen la prospectiva que estás se convierten y pueden consolidar a una economía del conocimiento. .
Lamentablemente las cifras de México indican que no está evolucionando al ritmo que el entorno mundial establece, ya que cuenta con niveles muy bajos en comparación con otros países. Los contrastes con las cifras de países desarrollados son muy explicables, ya que países con similar desarrollo han evolucionado más rápidamente en sus indicadores y nuestro país sigue simplemente igual.
Pobreza digital
Un concepto alternativo desarrollado en América Latina por DIRSI es el de pobreza digital. El concepto de “pobreza digital” es uno que, como tal, no aparece frecuentemente citado en las discusiones. El concepto más utilizado es el de “brecha digital” generalmente entendida como caracterizando las desigualdades en el acceso y uso de TIC a nivel de hogares o a nivel de países y que es objeto de medición frecuente. Frente al concepto de brecha, el concepto de pobreza digital trata de capturar el nivel mínimo de uso y consumo de los diversos atributos de las TIC, así como los niveles de ingreso de los pobladores para hacer efectiva una demanda.
Estrategias para disminuir la brecha digital en guerrero
Una gran cantidad de gobiernos de todo el mundo, han desarrollado planes encaminados a la disminución de la Brecha Digital, en estrecha colaboración con el sector privado, de manera que se ha planteado la necesidad de estimular no sólo el acceso, sino también el uso y la apropiación de las nuevas tecnologías, porque sostienen que éstas efectivamente puedan incidir en los propios procesos de desarrollo, combatiendo las demás brechas que subyacen a la digital.
Sin embargo, algunos trabajos[] han concluido que muchas de estas iniciativas responden a visiones optimistas sobre el impacto de las tecnologías de la información y la comunicación en el desarrollo, y conciben que el problema de la Brecha Digital se resuelva mediante la introducción de computadores personales con acceso a Internet. Aspectos como la capacitación de los usuarios y la creación de contenidos culturalmente adecuados a cada contexto, son frecuentemente dejados de lado. De forma similar, las comunidades receptoras en estos procesos de equipamiento tecnológico pocas veces son tomadas en cuenta, lo que afecta la sustentabilidad a largo plazo de proyectos de esta naturaleza.
En este sentido, algunos autores[] plantean que las TICs deberían proporcionar un espacio de encuentro de una nueva esfera pública, donde la sociedad civil pueda definirse y comprenderse en su diversidad y donde las estructuras políticas estén sujetas al debate público y sean evaluadas por sus acciones, garantizando la participación de las categorías más excluidas a través de perspectivas de género, regionales y sociales.
ESTRATEGIAS PARA DISMINUIR LA BRECHA DIGITAL
Como cerrar la brecha digital en México donde para 2010 un 70.2 % de los hogares no tienen disponibilidad a una computadora, y el 77.8 no tiene acceso a Internet?
La brecha digital es una realidad que tiene que desaparecer, porque hoy en día las nuevas tecnologías invaden todos los ámbitos de la vida cotidiana: desde cuándo nos vamos a hacer la compra, cuando vamos en coche hacia casa, en nuestro tiempo de ocio y de trabajo. Por lo tanto, esta brecha es algo que tiene que desaparecer ya que, ahora mismo la informática es un instrumento necesario.
La brecha digital es una realidad que tiene que desaparecer, porque hoy en día las nuevas tecnologías invaden todos los ámbitos de la vida cotidiana: desde cuándo nos vamos a hacer la compra, cuando vamos en coche hacia casa, en nuestro tiempo de ocio y de trabajo. Por lo tanto, esta brecha es algo que tiene que desaparecer ya que, ahora mismo la informática es un instrumento necesario.
Una manera de disminuir la brecha digital es implantar políticas de accesibilidad web, para que todas las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno puedan usar de forma satisfactoria Internet y la World Wide Web.
Una gran cantidad de gobiernos de todo el mundo, han desarrollado planes encaminados a la disminución de la Brecha Digital, en colaboración con el servicio privado, de manera que se ve la necesidad de estimular, no solo el acceso, sino que también el uso y la apropiación de las tecnologías de la información, porque sostienen que éstas pueden incidir efectivamente en los propios procesos de desarrollo combatiendo las demás brechas que sustituyen la digital.
Hay que tener en cuenta que las TICs, siempre que sean con una buena supervisión, son buenas para el desarrollo de los niños, hasta beneficiosas para ellos, y se debe concienciar a los padres de que, bajo una buena supervisión, los pequeños de la casa pueden disfrutar de unos servicios que tienen un gran abanico de posibilidades para ello.
Qué consideran que deben de hacer las autoridades universitarias para reducir la brecha digital en Guerrero?
En el marco de “The Social Enterprise Conference”, celebrado en la Universidad de Harvard, Moís Cherem, director General de Enova, expuso que la mejor forma de atajar la brecha digital en México es desarrollando infraestructura, teniendo facilitadores especializados, contando con contenidos adecuados y evaluando constantemente el impacto de estos programas.
De acuerdo con cifras expuestas, la brecha digital afecta al 70 por ciento de la población mexicana, es decir, a cerca de 80 millones de personas.
De acuerdo con cifras expuestas, la brecha digital afecta al 70 por ciento de la población mexicana, es decir, a cerca de 80 millones de personas.
"En México estamos trabajando intensamente para poder reducir esa brecha", afirmó Calderón durante la ceremonia de inauguración de la 18 Conferencia de Plenipotenciarios de la Unión Internacional de Telecomunicaciones.
Citó algunos ejemplos: "En telefonía móvil, en los últimos cinco años hemos crecido más del 80 por ciento, pasamos de 45 usuarios por cada 100 mil habitantes en 2005, a 80 usuarios por cada 100 mil habitantes en este año, con lo cual hemos superado la meta que teníamos para el año 2012".
Añadió que "el número de usuarios de Internet, también, ha crecido de manera muy significativa.
"En 2005 teníamos 17 usuarios de Internet por cada 100 habitantes, mientras que hoy, esta cifra, se ha incrementando a más de 27 usuarios por cada 100, un crecimiento de casi 60 por ciento. 45 usuarios por cada 100 habitantes, hemos pasado a 78 usuarios por cada 100 habitantes".
Calderón informó que "en Internet de Banda Ancha pasamos de un usuario por cada 100 habitantes en 2005 a más de 10 usuarios en junio de este año".
El mandatario dijo que las telecomunicaciones en México se están expandiendo para conectarnos mejor con el mundo.
"A pesar de los avances sabemos que tenemos mucho por crecer, sabemos que aún estamos lejos del 37 por ciento de penetración que tienen en Banda Ancha países como Dinamarca o como Holanda, o del 140 por ciento de penetración de telefonía móvil como Grecia, Portugal o Rusia, por citar algunos ejemplos".
Por eso, "en mi Gobierno, estamos absolutamente comprometidos con las telecomunicaciones y con el acceso de la gente en condiciones de competencia y equidad a la tecnología de la información y comunicación".
Suscribirse a:
Entradas (Atom)