SlideShare una empresa de Scribd logo
1 de 5
CIBERSEGURIDAD.
RIESGOS EN LA RED
Las oportunidades que nos brinda el internet para facilitar muchas de las actividades
humanas y contribuir al desarrollo personal de los usuarios son indiscutibles, pero también
conlleva riesgos.
Todas las funcionalidades de internet como, la navegación por las páginas web, publicación
de blogs, correo electrónico mensajería instantánea, mensajería instantánea, foros, chat,
gestiones y comercio electrónico, entornos para el ocio, etc. Pueden conllevar a riesgos, al
igual que ocurre en las actividades que realizamos en el “Mundo Físico”, en el caso de
internet son:
RELACIONADOS CON LA INFORMACION:
-Acceso a información poco fiable y falsa
-Dispersión, pérdida de tiempo
-Acceso de los niños a información inadecuada y nociva para su edad
-Acceso a información peligrosa, inmoral, ilícita (pornografía infantil violencia, racismo
terrorismo)
RELACIONADOS CON LA COMUNICACIÓN
-Bloqueo del buzón de correo
-Recepción de mensajes basura
-Recepción de mensajes ofensivos
-Perdida de intimidad
-Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar …
-Malas compañías
RELACIONADOS CON LAS ACTIVIDADES ECONOMICAS
-Estafas
-Compras inducidas por publicidad abusiva
-Compras por menores sin autorización paterna
-Robos
-Actuaciones delictivas por la violación de la propiedad intelectual
-Realización de negocios ilegales
-Gastos telefónicos desorbitados
RELACIONADOS CON LAS ADICCIONES
-Adicción a buscar información
-Adicción a frecuentar las redes sociales
-Juegos compulsivos, apuestas ilegales.
-Compras compulsivas
LOS RIESGOS QUE SE CONOCEN EN RELACION CON TODO LO ANTERIOR SON
- Deep web
- Ciberbullying o ciberacoso
- Grooming (acoso pederasta)
- Sexting
- Phishing (suplantación de identidad)
- Ciberadicción
SEGURIDAD Y PROTECCION EN INTERNET
SITIO WEB PROTEGIDO
Un sitio web protegido es aquel que presenta un protocolo de seguridad, es decir una
función que dificulta la instalación de software malintencionado en el equipo, además de
autorizar la instalación de ciertos controles que permiten mejor navegabilidad cuando de
inicia sesión como administrador
El modo protegido está activado de forma predeterminada en zonas de internet, intranet y
sitios restringidos y se muestra un icono en la barra de estado para indicar que se está
ejecutando.
CERTIFICADO DIGITAL
Es un documento o información que se obtiene en la red, mediante el cual un tercero
confiable garantiza la vinculación entre la identidad del sujeto o entidad y su clave publica
Estos certificados incrementan los niveles de seguridad ofrecidos, son equivalentes a un
segundo nivel de seguridad para proteger algunas operaciones o transacciones realizadas en
la web.
Los certificados son unos archivos que permiten identificar a las dos partes que se conectan
vía internet, intercambiar una clave con la que se codifican los datos que se trasmiten entre
los dos extremos y garantizar la confidencialidad de esa clave
CIFRADO O ENCRIPTACION
El proceso consiste en convertir la información original en otra secuencia sin sentido,
mediante la aplicación de un algoritmo de cifrado. ya sea sustituyendo los caracteres por
otros de manera predeterminada o aplicando alguna fórmula matemática para determinar la
sustitución o resultado
PRECAUCIONES INFORMATICAS
Cuando navegamos en la red obtenemos mucha información, recursos y archivos entre
otros
En algunas oportunidades, estos archivos son considerados virus ya que ocasionan daños al
equipo. Un virus informático es un malware o software malicioso, que altera el normal
funcionamiento de la computadora, sin el permiso o conocimiento del usuario
Existen diferentes tipos de virus, varían según su función o la mera en la que se ejecutan en
el computador alterando la actividad el mismo entre los más comunes están:
-Troyanos
-Gusanos
-Bombas lógicas o de tiempo
- Hoax
-Joke
MANTENER ACTUALIZACIONES DEL EQUIPO
ULTIMA VERSION DEL NAVEGADOR
ANTIVIRUS
TENER ACTIVOS LOS FIREWALLS
HABEAS DATA: Acuerdos de confidencialidad
MANEJO CORRECTO DE CONTRASEÑAS
SISTEMA DE TOKENS
SISTEMA DE CLAVES DINAMICAS
ETICA DE CIBERSEGURIDAD
En un concepto de mayor envergadura, una condición ideal consistiría en la alineación y
coherencia , entre la moral , la ética y las leyes que emanan de los distintos países ; sin
embargo en ocasiones esto no es posible además estos elementos varían de una sociedad a
otra y cambian con el tiempo
El fin principal que se debería perseguir dentro del contexto de los encargados de la
ciberseguridad y la seguridad de la información es actuar y tomar decisiones sin afectar a
otros. Esto determinaría un comportamiento ético y profesional, una tarea sin duda
pendiente y que significa un gran esfuerzo con implicaciones no solo laborales sino
también sociales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0Ventajas y desventajas WEB 1.0 2.0 Y 3.0
Ventajas y desventajas WEB 1.0 2.0 Y 3.0
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 infoo
Ada 2 infooAda 2 infoo
Ada 2 infoo
 
Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0Web 1.0, 2.0 y 3.0
Web 1.0, 2.0 y 3.0
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Seguridad y medidas de prevención.
Seguridad y medidas de prevención.Seguridad y medidas de prevención.
Seguridad y medidas de prevención.
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Día de internet segura. actividad nº5
Día de internet segura. actividad nº5Día de internet segura. actividad nº5
Día de internet segura. actividad nº5
 

Similar a Convergencia unid 2

Similar a Convergencia unid 2 (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
usodeinternet-convertido.docx
usodeinternet-convertido.docxusodeinternet-convertido.docx
usodeinternet-convertido.docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Convergencia unid 2

  • 1. CIBERSEGURIDAD. RIESGOS EN LA RED Las oportunidades que nos brinda el internet para facilitar muchas de las actividades humanas y contribuir al desarrollo personal de los usuarios son indiscutibles, pero también conlleva riesgos. Todas las funcionalidades de internet como, la navegación por las páginas web, publicación de blogs, correo electrónico mensajería instantánea, mensajería instantánea, foros, chat, gestiones y comercio electrónico, entornos para el ocio, etc. Pueden conllevar a riesgos, al igual que ocurre en las actividades que realizamos en el “Mundo Físico”, en el caso de internet son: RELACIONADOS CON LA INFORMACION: -Acceso a información poco fiable y falsa -Dispersión, pérdida de tiempo -Acceso de los niños a información inadecuada y nociva para su edad -Acceso a información peligrosa, inmoral, ilícita (pornografía infantil violencia, racismo terrorismo) RELACIONADOS CON LA COMUNICACIÓN -Bloqueo del buzón de correo -Recepción de mensajes basura -Recepción de mensajes ofensivos -Perdida de intimidad -Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar … -Malas compañías
  • 2. RELACIONADOS CON LAS ACTIVIDADES ECONOMICAS -Estafas -Compras inducidas por publicidad abusiva -Compras por menores sin autorización paterna -Robos -Actuaciones delictivas por la violación de la propiedad intelectual -Realización de negocios ilegales -Gastos telefónicos desorbitados RELACIONADOS CON LAS ADICCIONES -Adicción a buscar información -Adicción a frecuentar las redes sociales -Juegos compulsivos, apuestas ilegales. -Compras compulsivas LOS RIESGOS QUE SE CONOCEN EN RELACION CON TODO LO ANTERIOR SON - Deep web - Ciberbullying o ciberacoso - Grooming (acoso pederasta) - Sexting - Phishing (suplantación de identidad) - Ciberadicción
  • 3. SEGURIDAD Y PROTECCION EN INTERNET SITIO WEB PROTEGIDO Un sitio web protegido es aquel que presenta un protocolo de seguridad, es decir una función que dificulta la instalación de software malintencionado en el equipo, además de autorizar la instalación de ciertos controles que permiten mejor navegabilidad cuando de inicia sesión como administrador El modo protegido está activado de forma predeterminada en zonas de internet, intranet y sitios restringidos y se muestra un icono en la barra de estado para indicar que se está ejecutando. CERTIFICADO DIGITAL Es un documento o información que se obtiene en la red, mediante el cual un tercero confiable garantiza la vinculación entre la identidad del sujeto o entidad y su clave publica Estos certificados incrementan los niveles de seguridad ofrecidos, son equivalentes a un segundo nivel de seguridad para proteger algunas operaciones o transacciones realizadas en la web. Los certificados son unos archivos que permiten identificar a las dos partes que se conectan vía internet, intercambiar una clave con la que se codifican los datos que se trasmiten entre los dos extremos y garantizar la confidencialidad de esa clave CIFRADO O ENCRIPTACION El proceso consiste en convertir la información original en otra secuencia sin sentido, mediante la aplicación de un algoritmo de cifrado. ya sea sustituyendo los caracteres por otros de manera predeterminada o aplicando alguna fórmula matemática para determinar la sustitución o resultado
  • 4. PRECAUCIONES INFORMATICAS Cuando navegamos en la red obtenemos mucha información, recursos y archivos entre otros En algunas oportunidades, estos archivos son considerados virus ya que ocasionan daños al equipo. Un virus informático es un malware o software malicioso, que altera el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario Existen diferentes tipos de virus, varían según su función o la mera en la que se ejecutan en el computador alterando la actividad el mismo entre los más comunes están: -Troyanos -Gusanos -Bombas lógicas o de tiempo - Hoax -Joke MANTENER ACTUALIZACIONES DEL EQUIPO ULTIMA VERSION DEL NAVEGADOR ANTIVIRUS TENER ACTIVOS LOS FIREWALLS HABEAS DATA: Acuerdos de confidencialidad MANEJO CORRECTO DE CONTRASEÑAS SISTEMA DE TOKENS SISTEMA DE CLAVES DINAMICAS ETICA DE CIBERSEGURIDAD
  • 5. En un concepto de mayor envergadura, una condición ideal consistiría en la alineación y coherencia , entre la moral , la ética y las leyes que emanan de los distintos países ; sin embargo en ocasiones esto no es posible además estos elementos varían de una sociedad a otra y cambian con el tiempo El fin principal que se debería perseguir dentro del contexto de los encargados de la ciberseguridad y la seguridad de la información es actuar y tomar decisiones sin afectar a otros. Esto determinaría un comportamiento ético y profesional, una tarea sin duda pendiente y que significa un gran esfuerzo con implicaciones no solo laborales sino también sociales.