SlideShare una empresa de Scribd logo
1 de 6
SEGUNDO TRABAJO INFORMATICA Y CONVERGENCIA TECNOLOGICA
EDWIN STIVEN TORRES HERRERA
GRUPO: 30172
CORPORACION UNIFICADA DE EDUCACION SUPERIOR
TECNICA PROFESIONAL EN PROCESOS ADMINISTRATIVOS
PROGRAMA: INFORMATICA Y CONVERGENCIA TECNOLOGICA
BOGOTA DC, COLOMBIA
2019
*GLORIA GUTIERREZ
Tabla de contenido
1 RIESGOS DE INTERNET ............................................................................................................ 1
2 SEGURIDAD EN INTERNET ....................................................................................................... 2
3 ETICA EN LA RED..................................................................................................................... 3
BIBLIOGRAFIA ........................................................................................................................... 3
1. RIESGOS EN INTERNET
En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los
adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la
tableta no dispone de filtros que limiten el acceso a las paginas inadecuadas, de forma
accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase
de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las
edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños
y los adolescentes son fácilmente deducibles. Por desgracia hay muchos adultos que no
son conscientes de estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplica en Internet, cada vez más omnipresente y accesible
a todos en las casas, escuelas, cibercafés y Smartphones. En el caso de internet
destacamos los siguientes riesgos
INFORMACION:
 Acceso a información poco fiable y falsa
 Dispersión, pérdida de tiempo
 Acceso de los niños a información inapropiada y nociva para su edad
 Acceso a información peligrosa, inmoral. Ilícita (Pornografía infantil, violencia,
racismo, terrorismo)
COMUNCACION
 Bloqueo del buzón de correo.
 Recepción de “mensajes basura”
 Recepción de mensajes ofensivos
 Perdida de intimidad
 Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar…
 Malas compañías
ACTIVIDADES ECONOMICAS
 Estafas
 Compras inducidas por publicidad abusiva
 Compras por menores sin autorización paterna
 Robos
 Actuaciones delictivas por violación de la propiedad intelectual
 Relación de negocios desorbitados
(Graells, 2015) (Canarias)
2. SEGURIDAD EN INTERNET
Son todas aquellas precauciones que se toman para proteger todos los elementos que hacen
parte de la red como infraestructura e información, la más afectada por delincuentes
cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos,
como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos
que hacen que información importante no caiga en manos de personas equivocadas
(GCFAprendeLibre)
VENTAJAS DESVENTAJAS
Asegura la integridad y privacidad de la
información de un sistema informático de
usuarios.
La seguridad absoluta es imposible y la
seguridad informática es un conjunto de
técnicas encaminada a obtener altos niveles
de seguridad en los sistemas informáticos
Medidas de seguridad que evitan daños y
problemas que puede ocasionar intrusos
En los equipos de computo mas
desactualizados un antivirus realmente
efectivo puede ser muy pesado, puede
hacerlos más lentos y ocupar mucho espacio
en memoria
Capacita a la población general, sobre las
nuevas tecnologías y amenazas que puedan
traer
Los requisitos para la creación de
contraseñas son cada vez más complejos, la
mayoría de los sitios web requieren inicio de
sesión, y el cambio de contraseñas con
frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo, recordarlas en
ocasiones es muy difícil
EMPRESAS ATACADAS
Actualmente las empresas más atacadas son las redes sociales como Facebook, LinkedIn.
Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan
estas redes, información detallada como correos electrónicos, direcciones y números de
telefónicos.
Tiendas Online como eBay, Amazon y Yahoo. Estos ataques se dedican a ganar información
de usuarios.
(Avila)
3 ETICA EN LA RED
Los principios que resultan necesarios para abordar los problemas éticos planteados por
internet se basan en gran medida en principios individuales y sociales. Se describen las
principios individuales, sociales y globales necesarios, basados en el imperativo categórico
de Kant y en los principios de justicia del contrato social, se discuten los problemas
individuales de ética relacionados con el sexo en Internet y la “Piratería”. Los problemas
sociales de carácter ético contemplados son la brecha digital y los impuestos sobre las
ventas realizadas a través de internet.
Son precisamente las habilidades de muchos desarrolladores de software a las que es
necesario prestar especial atención debido a los muchos comportamientos legalmente
válidos, pero desde un punto de vista ético bastante reprochable.
El desarrollo de aplicaciones para las más populares redes sociales es un aspecto que no
escapa de esa discusión, donde se plantea el cumplimiento de la ley, así la actitud sea
éticamente incorrecta.
Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la
gran mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad
y deseo de estar en contacto con las personas a su alrededor, se registran en una red
aceptando ciegamente los términos y condiciones relativos a dicho sitio web.
En ese momento comienza una cadena de actitudes desafortunadas, tanto por parte del
nuevo usuario, como de quienes quieran aprovecharse de su falta de conocimiento
(bioetica, 2010) (etica)
Bibliografía
Avila,I.(s.f.).Obtenidode https://grupo4herramientasinformatica.blogspot.com/2016/03/la-
seguridad-informatica.html
bioetica,B.d.(4 de Octubre de 2010). LaRazon. Obtenidode http://www.la-
razon.com/la_gaceta_juridica/Etica-redes-sociales_0_2445955484.html
Canarias,G. d. (s.f.). Uso seguro delTIC. Obtenidode
http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-
al-uso-de-las-tecnologias/riesgos/?fbclid=IwAR0YJJRHymVwOP0n1E-
Ct8uteYkcB1riPCvZTy0LiEWsCrwLEJ0c6gQ-WfQ
etica,L. d. (s.f.). OpenMind. Obtenidode https://www.bbvaopenmind.com/articulos/etica-e-
internet/?fbclid=IwAR1EZlIsXTsT9lJJYRM-ZcvGS4u7q_RLRQC3dQFotySUazJ_LLhn7zEKgfc
GCFAprendeLibre. (s.f.).Obtenidode https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-
la-seguridad-en-internet/1/
Graells,D.P. (16 de Noviembrede 2015). DIM. Obtenidode
http://www.peremarques.net/habilweb2.htm
Cyberseguridad

Más contenido relacionado

La actualidad más candente

4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaYoselyn Cruz
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacionMarlene Lizbeth Rojas Abarca
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Implicaciones eticas en torno al acceso dalila parra
Implicaciones eticas en torno al acceso  dalila parraImplicaciones eticas en torno al acceso  dalila parra
Implicaciones eticas en torno al acceso dalila parradalila parra roman
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaBrisaFloresBello
 

La actualidad más candente (20)

4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Tema 4
Tema 4Tema 4
Tema 4
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
4 aspectos legales y eticos de la seguridad de informacion
4 aspectos legales  y eticos de la seguridad de informacion4 aspectos legales  y eticos de la seguridad de informacion
4 aspectos legales y eticos de la seguridad de informacion
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Implicaciones eticas en torno al acceso dalila parra
Implicaciones eticas en torno al acceso  dalila parraImplicaciones eticas en torno al acceso  dalila parra
Implicaciones eticas en torno al acceso dalila parra
 
Tema4
Tema4Tema4
Tema4
 
Aspectos legales dalila parra
Aspectos legales dalila parraAspectos legales dalila parra
Aspectos legales dalila parra
 
Tema4
Tema4Tema4
Tema4
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 

Similar a Cyberseguridad

Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 

Similar a Cyberseguridad (20)

Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Tic sl
Tic slTic sl
Tic sl
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Cyberseguridad

  • 1. SEGUNDO TRABAJO INFORMATICA Y CONVERGENCIA TECNOLOGICA EDWIN STIVEN TORRES HERRERA GRUPO: 30172 CORPORACION UNIFICADA DE EDUCACION SUPERIOR TECNICA PROFESIONAL EN PROCESOS ADMINISTRATIVOS PROGRAMA: INFORMATICA Y CONVERGENCIA TECNOLOGICA BOGOTA DC, COLOMBIA 2019 *GLORIA GUTIERREZ
  • 2. Tabla de contenido 1 RIESGOS DE INTERNET ............................................................................................................ 1 2 SEGURIDAD EN INTERNET ....................................................................................................... 2 3 ETICA EN LA RED..................................................................................................................... 3 BIBLIOGRAFIA ........................................................................................................................... 3
  • 3. 1. RIESGOS EN INTERNET En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la tableta no dispone de filtros que limiten el acceso a las paginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente deducibles. Por desgracia hay muchos adultos que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplica en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés y Smartphones. En el caso de internet destacamos los siguientes riesgos INFORMACION:  Acceso a información poco fiable y falsa  Dispersión, pérdida de tiempo  Acceso de los niños a información inapropiada y nociva para su edad  Acceso a información peligrosa, inmoral. Ilícita (Pornografía infantil, violencia, racismo, terrorismo) COMUNCACION  Bloqueo del buzón de correo.  Recepción de “mensajes basura”  Recepción de mensajes ofensivos  Perdida de intimidad  Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar…  Malas compañías ACTIVIDADES ECONOMICAS  Estafas  Compras inducidas por publicidad abusiva  Compras por menores sin autorización paterna  Robos  Actuaciones delictivas por violación de la propiedad intelectual  Relación de negocios desorbitados (Graells, 2015) (Canarias) 2. SEGURIDAD EN INTERNET
  • 4. Son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas (GCFAprendeLibre) VENTAJAS DESVENTAJAS Asegura la integridad y privacidad de la información de un sistema informático de usuarios. La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminada a obtener altos niveles de seguridad en los sistemas informáticos Medidas de seguridad que evitan daños y problemas que puede ocasionar intrusos En los equipos de computo mas desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos y ocupar mucho espacio en memoria Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil EMPRESAS ATACADAS Actualmente las empresas más atacadas son las redes sociales como Facebook, LinkedIn. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones y números de telefónicos. Tiendas Online como eBay, Amazon y Yahoo. Estos ataques se dedican a ganar información de usuarios. (Avila) 3 ETICA EN LA RED
  • 5. Los principios que resultan necesarios para abordar los problemas éticos planteados por internet se basan en gran medida en principios individuales y sociales. Se describen las principios individuales, sociales y globales necesarios, basados en el imperativo categórico de Kant y en los principios de justicia del contrato social, se discuten los problemas individuales de ética relacionados con el sexo en Internet y la “Piratería”. Los problemas sociales de carácter ético contemplados son la brecha digital y los impuestos sobre las ventas realizadas a través de internet. Son precisamente las habilidades de muchos desarrolladores de software a las que es necesario prestar especial atención debido a los muchos comportamientos legalmente válidos, pero desde un punto de vista ético bastante reprochable. El desarrollo de aplicaciones para las más populares redes sociales es un aspecto que no escapa de esa discusión, donde se plantea el cumplimiento de la ley, así la actitud sea éticamente incorrecta. Es necesario considerar el desconocimiento de muchos aspectos de estas herramientas en la gran mayoría de usuarios de las redes sociales. Muchos de ellos, llevados por su curiosidad y deseo de estar en contacto con las personas a su alrededor, se registran en una red aceptando ciegamente los términos y condiciones relativos a dicho sitio web. En ese momento comienza una cadena de actitudes desafortunadas, tanto por parte del nuevo usuario, como de quienes quieran aprovecharse de su falta de conocimiento (bioetica, 2010) (etica) Bibliografía Avila,I.(s.f.).Obtenidode https://grupo4herramientasinformatica.blogspot.com/2016/03/la- seguridad-informatica.html bioetica,B.d.(4 de Octubre de 2010). LaRazon. Obtenidode http://www.la- razon.com/la_gaceta_juridica/Etica-redes-sociales_0_2445955484.html Canarias,G. d. (s.f.). Uso seguro delTIC. Obtenidode http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados- al-uso-de-las-tecnologias/riesgos/?fbclid=IwAR0YJJRHymVwOP0n1E- Ct8uteYkcB1riPCvZTy0LiEWsCrwLEJ0c6gQ-WfQ etica,L. d. (s.f.). OpenMind. Obtenidode https://www.bbvaopenmind.com/articulos/etica-e- internet/?fbclid=IwAR1EZlIsXTsT9lJJYRM-ZcvGS4u7q_RLRQC3dQFotySUazJ_LLhn7zEKgfc GCFAprendeLibre. (s.f.).Obtenidode https://edu.gcfglobal.org/es/seguridad-en-internet/que-es- la-seguridad-en-internet/1/ Graells,D.P. (16 de Noviembrede 2015). DIM. Obtenidode http://www.peremarques.net/habilweb2.htm