1. SEGUNDO TRABAJO INFORMATICA Y CONVERGENCIA TECNOLOGICA
EDWIN STIVEN TORRES HERRERA
GRUPO: 30172
CORPORACION UNIFICADA DE EDUCACION SUPERIOR
TECNICA PROFESIONAL EN PROCESOS ADMINISTRATIVOS
PROGRAMA: INFORMATICA Y CONVERGENCIA TECNOLOGICA
BOGOTA DC, COLOMBIA
2019
*GLORIA GUTIERREZ
2. Tabla de contenido
1 RIESGOS DE INTERNET ............................................................................................................ 1
2 SEGURIDAD EN INTERNET ....................................................................................................... 2
3 ETICA EN LA RED..................................................................................................................... 3
BIBLIOGRAFIA ........................................................................................................................... 3
3. 1. RIESGOS EN INTERNET
En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los
adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la
tableta no dispone de filtros que limiten el acceso a las paginas inadecuadas, de forma
accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase
de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las
edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños
y los adolescentes son fácilmente deducibles. Por desgracia hay muchos adultos que no
son conscientes de estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplica en Internet, cada vez más omnipresente y accesible
a todos en las casas, escuelas, cibercafés y Smartphones. En el caso de internet
destacamos los siguientes riesgos
INFORMACION:
Acceso a información poco fiable y falsa
Dispersión, pérdida de tiempo
Acceso de los niños a información inapropiada y nociva para su edad
Acceso a información peligrosa, inmoral. Ilícita (Pornografía infantil, violencia,
racismo, terrorismo)
COMUNCACION
Bloqueo del buzón de correo.
Recepción de “mensajes basura”
Recepción de mensajes ofensivos
Perdida de intimidad
Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar…
Malas compañías
ACTIVIDADES ECONOMICAS
Estafas
Compras inducidas por publicidad abusiva
Compras por menores sin autorización paterna
Robos
Actuaciones delictivas por violación de la propiedad intelectual
Relación de negocios desorbitados
(Graells, 2015) (Canarias)
2. SEGURIDAD EN INTERNET
4. Son todas aquellas precauciones que se toman para proteger todos los elementos que hacen
parte de la red como infraestructura e información, la más afectada por delincuentes
cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos,
como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos
que hacen que información importante no caiga en manos de personas equivocadas
(GCFAprendeLibre)
VENTAJAS DESVENTAJAS
Asegura la integridad y privacidad de la
información de un sistema informático de
usuarios.
La seguridad absoluta es imposible y la
seguridad informática es un conjunto de
técnicas encaminada a obtener altos niveles
de seguridad en los sistemas informáticos
Medidas de seguridad que evitan daños y
problemas que puede ocasionar intrusos
En los equipos de computo mas
desactualizados un antivirus realmente
efectivo puede ser muy pesado, puede
hacerlos más lentos y ocupar mucho espacio
en memoria
Capacita a la población general, sobre las
nuevas tecnologías y amenazas que puedan
traer
Los requisitos para la creación de
contraseñas son cada vez más complejos, la
mayoría de los sitios web requieren inicio de
sesión, y el cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo, recordarlas en
ocasiones es muy difícil
EMPRESAS ATACADAS
Actualmente las empresas más atacadas son las redes sociales como Facebook, LinkedIn.
Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan
estas redes, información detallada como correos electrónicos, direcciones y números de
telefónicos.
Tiendas Online como eBay, Amazon y Yahoo. Estos ataques se dedican a ganar información
de usuarios.
(Avila)
3 ETICA EN LA RED
5. Los principios que resultan necesarios para abordar los problemas éticos planteados por
internet se basan en gran medida en principios individuales y sociales. Se describen las
principios individuales, sociales y globales necesarios, basados en el imperativo categórico
de Kant y en los principios de justicia del contrato social, se discuten los problemas
individuales de ética relacionados con el sexo en Internet y la “Piratería”. Los problemas
sociales de carácter ético contemplados son la brecha digital y los impuestos sobre las
ventas realizadas a través de internet.
Son precisamente las habilidades de muchos desarrolladores de software a las que es
necesario prestar especial atención debido a los muchos comportamientos legalmente
válidos, pero desde un punto de vista ético bastante reprochable.
El desarrollo de aplicaciones para las más populares redes sociales es un aspecto que no
escapa de esa discusión, donde se plantea el cumplimiento de la ley, así la actitud sea
éticamente incorrecta.
Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la
gran mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad
y deseo de estar en contacto con las personas a su alrededor, se registran en una red
aceptando ciegamente los términos y condiciones relativos a dicho sitio web.
En ese momento comienza una cadena de actitudes desafortunadas, tanto por parte del
nuevo usuario, como de quienes quieran aprovecharse de su falta de conocimiento
(bioetica, 2010) (etica)
Bibliografía
Avila,I.(s.f.).Obtenidode https://grupo4herramientasinformatica.blogspot.com/2016/03/la-
seguridad-informatica.html
bioetica,B.d.(4 de Octubre de 2010). LaRazon. Obtenidode http://www.la-
razon.com/la_gaceta_juridica/Etica-redes-sociales_0_2445955484.html
Canarias,G. d. (s.f.). Uso seguro delTIC. Obtenidode
http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-
al-uso-de-las-tecnologias/riesgos/?fbclid=IwAR0YJJRHymVwOP0n1E-
Ct8uteYkcB1riPCvZTy0LiEWsCrwLEJ0c6gQ-WfQ
etica,L. d. (s.f.). OpenMind. Obtenidode https://www.bbvaopenmind.com/articulos/etica-e-
internet/?fbclid=IwAR1EZlIsXTsT9lJJYRM-ZcvGS4u7q_RLRQC3dQFotySUazJ_LLhn7zEKgfc
GCFAprendeLibre. (s.f.).Obtenidode https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-
la-seguridad-en-internet/1/
Graells,D.P. (16 de Noviembrede 2015). DIM. Obtenidode
http://www.peremarques.net/habilweb2.htm