SlideShare una empresa de Scribd logo
1 de 11
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Preparatoria Estatal No.8
“Carlos Castillo Peraza”
ADA #2 “Ampliación del tema”
Alumno: Patricio Eduardo Gómez Sánchez
#21
Docente: Rosario Raygosa
Equpo: Trio de Mosqueteros
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Contenido
INTRODUCCIÓN......................................................................................................................... 3
¿Qué es seguridad digital?......................................................................................................... 4
¿Qué es ciberseguridad?........................................................................................................ 4
¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?.......................................... 5
Soluciones paraestas amenazas............................................................................................. 6
Ventajas de la seguridad digital.................................................................................................. 7
Desventajas de la seguridad digital............................................................................................. 7
¿Qué es la ciudadanía digital?.................................................................................................... 8
Áreas de la ciudadanía digital................................................................................................. 8
CONCLUSIÓN ...........................................................................................................................10
BIBLIOGRAFIAS.........................................................................................................................11
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
INTRODUCCIÓN
En este trabajote hablare acerca de la ciudadaníay la seguridaddigital coninformacionprecisa. La
seguridaddigital implicaresponderesaspreguntasconsolucionesque protejanymejorenlosbienes
y las interacciones,yaque sin la seguridaddigital todoseriaun desastre en las redessocialesoen
fuentes de información, donde en las fuentes de información cualquier usuario puede editar la
información solicitada
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
¿Qué es seguridad digital?
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo relacionado con esta,
especialmente la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique
un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
¿Qué es ciberseguridad?
La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad,
salvaguardas de seguridad, directrices, métodos de gestión de riesgos,acciones,formación,
prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de
la organización y los usuarios en el ciberentorno.
Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos
personales, información bancaria, claves, compras online… La cantidad de información que
circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgos
para la persona de a pie, pero también para las empresas, las instituciones e incluso los
países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe
garantizar la seguridad de nuestros “movimientos” en la red.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es
alguiencapaz de quebrantar laseguridad informática, o un friki que no saledesu habitación
ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un
programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones
profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por
qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en
ciberseguridad.
El cinenos muestra laimagen de un hacker que, tras escribir a toda velocidad en su teclado,
obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente
de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa
duda de que estos ataques son reales.
¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?
Las amenazas tienen una dimensión global y pueden afectar a cualquier persona u
organización conectada a internet en cualquier lugar. Además son difíciles de erradicar por
la ausencia de mecanismos legales eficientes en el ciberespacio. Y evolucionan al mismo
ritmo que los avances digitales, dificultando su prevención.
Los sectores con más riesgo de ataque son el aeroespacial, el tecnológico y la banca. Pero
la amenaza es transversal a toda la industria. La digitalización está transformando procesos
y por lo tanto también los convierte en vulnerables a ciberataques si no se toman las
medidas adecuadas. En el ámbito de la empresa, el robo de la propiedad intelectual o su
destrucción es el ataque más habitual.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
La estrategia de defensa no debe basarse solo en la protección, sino en la monitorización
para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el
impacto.
Una causa de riesgo muy importante es la que se atribuye a factores humanos. El
comportamiento de los profesionales de la empresa al utilizar sistemas y servicios digitales
sin el conocimiento en seguridad adecuado es uno de los principales riesgos detectados.
Soluciones para estas amenazas
Un ejemplo de las soluciones que se están adoptando para proteger a las empresas es la
contratación de proveedores de servicios de seguridad gestionada (MSSP), que aportan
desde la protección frente a spamy virus hasta la gestión de redes privadas virtuales (VPN)
o la actualización de sistemas.
Otra opción es contratar servicios de seguridad basados en la nube para reforzar el acceso
alcorreo electrónico y laadministración de identidades, asícomo a laencriptación de datos.
La combinación de big data y analíticas también puede contribuir a aumentar la seguridad
si se utilizan los datos para identificar actividades anómalas y predecir ataques.
Otra estrategia de protección es el hacking ético, que consiste en realizar tests de
penetración en los sistemas con el objetivo de encontrar vulnerabilidades. La simulación de
estos incidentes es una de las formas más eficientes para mejorar la defensa y prevenir
respuestas.
IBM propone que la empresa disponga de un software de monitorización continua de
seguridad, que se compartan las incidencias para elevar la protección del sector, identificar
bienes y desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la
ciberseguridad como parte fundamental de los procesos de negocio y latoma de decisiones.
En el informe anual sobre seguridad de Cisco se señala la tendencia a externalizar, sobre
todo auditorías y servicios de respuesta a incidentes, siendo el límite presupuestario la
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
principal barrera para implementar estrategias de defensa. Detectar amenazas, contener
su impacto y entender su funcionamiento para prevenir futuros ataques son las claves para
aumentar la confianza en la seguridad de la empresa.
Ventajas de la seguridad digital
· Asegura la integridad y privacidad de la información de un sistema informático y sus
usuarios.
· Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
· Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de
seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de
contraseñas protegiendo información y equipos de los usuarios.
· Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan
traer.
Desventajas de la seguridad digital
La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas
encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
· En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser
muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.
· Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de
los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha
vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
¿Qué es la ciudadanía digital?
Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) aunque el propio
concepto se considera en proceso de definición permanente a medida que evolucionan las
posibilidades de la tecnología.
La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales
relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así
como la aplicación de conductas pertinentes a esa comprensión y a los principios que la
orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes
sociales y las tecnologías disponibles.
Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y
Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la
información en línea de forma segura, transparente y privada, así como a la participación a
través de medios tecnológicos.
Áreas de la ciudadanía digital
Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y
relacionar dentro del concepto de ciudadanía digital
 Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias
digitales en la que se involucran docentes, estudiantes e instituciones.
 Acceso y participación: brecha digital, derecho de acceso a Internet, democracia
electrónica. Ejercicio responsable.
Una tendencia en auge de especial relevancia es la vinculación de la educación para una
ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como
uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet
y otras nuevas tecnologías.
Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver
con la construcción de herramientas desde abajo para hacer efectiva la democracia.
Promueven la participación directa, la organización de las gentes para hacer efectivos sus
derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y
necesidades a quienes deciden y la transparencia de la gestión de gobierno.
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
CONCLUSIÓN
Para concluircon este trabajo,esimportante recordarque todousuariodel internetdebe de
conocersus responsabilidadesylosriesgosque tiene unciudadanodigital.Tambiénde como
protegerconseguridadtusdates,de como preveniraloshackerse instalarprogramasde Antivirus
para que no se introduzcana tus datosy dañentu dispositivo
PreparatoriaEstatal No.8 “CarlosCastilloPeraza”
PatricioEduardo GómezSánchez#21
BIBLIOGRAFIAS
https://www.elespectador.com/tecnologia/seguridad-digital-debe-hacer-y-definitivamente-no-
articulo-668720
http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/
https://nae.es/la-seguridad-digital-amenazas-y-soluciones
https://www.ucavila.es/blog/2015/07/03/ciberseguridad-que-es-y-para-que-sirve

Más contenido relacionado

La actualidad más candente

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1Diego Coronado
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 

La actualidad más candente (20)

Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1
 
N3a06
N3a06N3a06
N3a06
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
La era digital
La era digitalLa era digital
La era digital
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 

Similar a ADA #2

Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Mundo Contact
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAna Ledezma
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 

Similar a ADA #2 (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Tic sl
Tic slTic sl
Tic sl
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 

Más de Patricio Eduardo (20)

Integradora b3 mosqueteros
Integradora b3 mosqueterosIntegradora b3 mosqueteros
Integradora b3 mosqueteros
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada 4
Ada 4Ada 4
Ada 4
 
Ada 2
Ada 2Ada 2
Ada 2
 
ada1 blog.jpg
 ada1 blog.jpg ada1 blog.jpg
ada1 blog.jpg
 
Mi competencia inicial
Mi competencia inicial Mi competencia inicial
Mi competencia inicial
 
Ada 5
Ada 5Ada 5
Ada 5
 
Ada #4
Ada #4Ada #4
Ada #4
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA #1
ADA #1ADA #1
ADA #1
 
Ada 3
Ada 3Ada 3
Ada 3
 
ADA 4
ADA 4ADA 4
ADA 4
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 1
ADA 1ADA 1
ADA 1
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
Proyecto integrador (corregido)
Proyecto integrador (corregido)Proyecto integrador (corregido)
Proyecto integrador (corregido)
 
Ada 7
Ada 7Ada 7
Ada 7
 
Antropologia y tecnologia
Antropologia y tecnologiaAntropologia y tecnologia
Antropologia y tecnologia
 
ADA 6
ADA 6ADA 6
ADA 6
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

ADA #2

  • 1. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Preparatoria Estatal No.8 “Carlos Castillo Peraza” ADA #2 “Ampliación del tema” Alumno: Patricio Eduardo Gómez Sánchez #21 Docente: Rosario Raygosa Equpo: Trio de Mosqueteros
  • 2. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Contenido INTRODUCCIÓN......................................................................................................................... 3 ¿Qué es seguridad digital?......................................................................................................... 4 ¿Qué es ciberseguridad?........................................................................................................ 4 ¿Cuáles son las amenazas de la seguridad digital y ciberseguridad?.......................................... 5 Soluciones paraestas amenazas............................................................................................. 6 Ventajas de la seguridad digital.................................................................................................. 7 Desventajas de la seguridad digital............................................................................................. 7 ¿Qué es la ciudadanía digital?.................................................................................................... 8 Áreas de la ciudadanía digital................................................................................................. 8 CONCLUSIÓN ...........................................................................................................................10 BIBLIOGRAFIAS.........................................................................................................................11
  • 3. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 INTRODUCCIÓN En este trabajote hablare acerca de la ciudadaníay la seguridaddigital coninformacionprecisa. La seguridaddigital implicaresponderesaspreguntasconsolucionesque protejanymejorenlosbienes y las interacciones,yaque sin la seguridaddigital todoseriaun desastre en las redessocialesoen fuentes de información, donde en las fuentes de información cualquier usuario puede editar la información solicitada
  • 4. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 ¿Qué es seguridad digital? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. ¿Qué es ciberseguridad? La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos,acciones,formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Es decir: define todos los conceptos que rigen la seguridad a través de Internet. Datos personales, información bancaria, claves, compras online… La cantidad de información que circula por Internet es enorme. Y los riegos se hacen patentes cada día con mayor riesgos para la persona de a pie, pero también para las empresas, las instituciones e incluso los países. El ciberentorno es cada día más grande, y precisamente la ciberseguridad debe garantizar la seguridad de nuestros “movimientos” en la red.
  • 5. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 Ahora piensa en el término hacker. Seguro que lo primero que te viene a la cabeza es alguiencapaz de quebrantar laseguridad informática, o un friki que no saledesu habitación ni para comer. Sin embargo, el término tiene otras connotaciones. Para algunos es un programador muy talentoso. Para otros, un hacker es alguien que busca explicaciones profundas del funcionamiento de las cosas; no sólo le interesa cómo funcionan, sino por qué. Pero quizá la definición más acertada sea, por mucho, la de un experto en ciberseguridad. El cinenos muestra laimagen de un hacker que, tras escribir a toda velocidad en su teclado, obtiene el acceso a bancos, a la base de datos del FBI o a las fotos “privadas” del presidente de los Estados Unidos. Evidentemente las cosas no son tan peliculeras, pero no os quepa duda de que estos ataques son reales. ¿Cuáles son las amenazas de la seguridad digital y ciberseguridad? Las amenazas tienen una dimensión global y pueden afectar a cualquier persona u organización conectada a internet en cualquier lugar. Además son difíciles de erradicar por la ausencia de mecanismos legales eficientes en el ciberespacio. Y evolucionan al mismo ritmo que los avances digitales, dificultando su prevención. Los sectores con más riesgo de ataque son el aeroespacial, el tecnológico y la banca. Pero la amenaza es transversal a toda la industria. La digitalización está transformando procesos y por lo tanto también los convierte en vulnerables a ciberataques si no se toman las medidas adecuadas. En el ámbito de la empresa, el robo de la propiedad intelectual o su destrucción es el ataque más habitual.
  • 6. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 La estrategia de defensa no debe basarse solo en la protección, sino en la monitorización para prevenir ataques y en la definición de mecanismos de respuesta que minimicen el impacto. Una causa de riesgo muy importante es la que se atribuye a factores humanos. El comportamiento de los profesionales de la empresa al utilizar sistemas y servicios digitales sin el conocimiento en seguridad adecuado es uno de los principales riesgos detectados. Soluciones para estas amenazas Un ejemplo de las soluciones que se están adoptando para proteger a las empresas es la contratación de proveedores de servicios de seguridad gestionada (MSSP), que aportan desde la protección frente a spamy virus hasta la gestión de redes privadas virtuales (VPN) o la actualización de sistemas. Otra opción es contratar servicios de seguridad basados en la nube para reforzar el acceso alcorreo electrónico y laadministración de identidades, asícomo a laencriptación de datos. La combinación de big data y analíticas también puede contribuir a aumentar la seguridad si se utilizan los datos para identificar actividades anómalas y predecir ataques. Otra estrategia de protección es el hacking ético, que consiste en realizar tests de penetración en los sistemas con el objetivo de encontrar vulnerabilidades. La simulación de estos incidentes es una de las formas más eficientes para mejorar la defensa y prevenir respuestas. IBM propone que la empresa disponga de un software de monitorización continua de seguridad, que se compartan las incidencias para elevar la protección del sector, identificar bienes y desarrollar un plan para cada uno basado en el nivel de riesgo, e incluir la ciberseguridad como parte fundamental de los procesos de negocio y latoma de decisiones. En el informe anual sobre seguridad de Cisco se señala la tendencia a externalizar, sobre todo auditorías y servicios de respuesta a incidentes, siendo el límite presupuestario la
  • 7. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 principal barrera para implementar estrategias de defensa. Detectar amenazas, contener su impacto y entender su funcionamiento para prevenir futuros ataques son las claves para aumentar la confianza en la seguridad de la empresa. Ventajas de la seguridad digital · Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. · Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. · Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. Desventajas de la seguridad digital La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
  • 8. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 ¿Qué es la ciudadanía digital? Ciudadanía digital (también denominado ciberciudadanía o e-ciudadanía) aunque el propio concepto se considera en proceso de definición permanente a medida que evolucionan las posibilidades de la tecnología. La ciudadanía digital supone la comprensión de asuntos humanos, culturales y sociales relacionados con el uso de las Tecnologías de la Información y la Comunicación (TIC), así como la aplicación de conductas pertinentes a esa comprensión y a los principios que la orientan: ética, legalidad, seguridad y responsabilidad en el uso del Internet, las redes sociales y las tecnologías disponibles. Un ciudadano digital tiene derecho al acceso a las Tecnologías de Información y Comunicación (TIC) y a su apropiación, al desarrollo de habilidades digitales, al acceso a la información en línea de forma segura, transparente y privada, así como a la participación a través de medios tecnológicos. Áreas de la ciudadanía digital Según las diversas definiciones que circulan, hay una serie de áreas que se suelen abarcar y relacionar dentro del concepto de ciudadanía digital  Educación: uso de las TIC para la alfabetización digital y desarrollo de competencias digitales en la que se involucran docentes, estudiantes e instituciones.  Acceso y participación: brecha digital, derecho de acceso a Internet, democracia electrónica. Ejercicio responsable. Una tendencia en auge de especial relevancia es la vinculación de la educación para una ciberciudadanía responsable con la prevención de riesgos de las TIC, principalmente para
  • 9. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 los menores. Ello es debido a que fenómenos como el ciberbullying son considerados como uno de los principales riesgos que niños y adolescentes afrontan como usuarios de Internet y otras nuevas tecnologías. Otra tendencia, que podemos ligar al concepto democracia electrónica tiene más que ver con la construcción de herramientas desde abajo para hacer efectiva la democracia. Promueven la participación directa, la organización de las gentes para hacer efectivos sus derechos civiles, el control de los gobernantes, la comunicación de nuestros deseos y necesidades a quienes deciden y la transparencia de la gestión de gobierno.
  • 10. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 CONCLUSIÓN Para concluircon este trabajo,esimportante recordarque todousuariodel internetdebe de conocersus responsabilidadesylosriesgosque tiene unciudadanodigital.Tambiénde como protegerconseguridadtusdates,de como preveniraloshackerse instalarprogramasde Antivirus para que no se introduzcana tus datosy dañentu dispositivo
  • 11. PreparatoriaEstatal No.8 “CarlosCastilloPeraza” PatricioEduardo GómezSánchez#21 BIBLIOGRAFIAS https://www.elespectador.com/tecnologia/seguridad-digital-debe-hacer-y-definitivamente-no- articulo-668720 http://www.latribuna.hn/2017/08/17/la-seguridad-digital-informatica/ https://nae.es/la-seguridad-digital-amenazas-y-soluciones https://www.ucavila.es/blog/2015/07/03/ciberseguridad-que-es-y-para-que-sirve