SlideShare una empresa de Scribd logo
1 de 4
INSTITUTO TECNOLOGICO DEL ISTMO
MATERIA: DESARROLLO DE APLICACIONES
WEB
PROFESOR: JOSE ANTIONIO LOPEZ
POSADA
ESPECIALIDAD: ING. INFORMATICA
ALUMNO: ROGELIO SANCHEZ RASGADO
NO CONTROL: 19190464
HEROICA CIUDAD DE JUCHITAN DE
ZARAGOZA OAX
Seguridaden el uso de las TIC
La ciberseguridad,unmundode paladines,héroesydelincuentes.
Muchos de los hackers originales del mundo eran aficionados, programadores y
estudiantes de informática durante los años 60.
Los hackers utilizan estas habilidades de programación para probar los límites y las
capacidades de los primeros sistemas. Estos primeros hackers también estaban
involucrados en el desarrollo de los primeros juegos de computadora.
Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos
sobre esta cultura de hacking incomprendida. Muchos grupos de hacking hoy adoptan
estas imágenes. Es importante comprender la cultura cibernética para comprender a los
delincuentes del mundo cibernético y sus motivaciones.
Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro
llamado The Art of War que es un trabajo clásico sobre las estrategias disponibles para
vencer al enemigo. Su libro ha orientado a los estrategas durante siglos.
Uno de los principios guía de Sun Tzu fue conocer a su oponente. Este capítulo comienza
explicando la estructura del mundo de la ciberseguridad y el motivo por el que sigue
creciendo.
El mundo de la ciberseguridad:
Descripción general de los reinos
Existen muchos grupos de datos que conforman el «mundo cibernético». Estos datos
pueden estar en la forma de números, imágenes, video, audio o cualquier tipo de datos
que puedan digitalizarse. Empresas como Google, Facebook y LinkedIn se pueden
considerar castillos de datos en la analogía del reino del mundo cibernético.
Castillos del mundo cibernético
Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos
castillos del reino cibernético. Miles de millones de personas utilizan Google para buscar
en la red diariamente. Google ha creado lo que podría considerarse la red más grande de
recopilación de datos del mundo. Google desarrolla Android, los sistemas operativos
instalados en más del 80 % de todos los dispositivos móviles conectados a Internet.
Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar
marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso
ubicar el dispositivo. Haga clic aquí para ver algunos de los numerosos servicios que
Google ofrece actualmente.
LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de
LinkedIn reconocieron que sus miembros compartirían información en la búsqueda de
crear una red profesional. Los usuarios de LinkedIn cargan esta información para crear
perfiles en línea y conectarse con otros miembros.
El crecimiento de los mundos cibernéticos
Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios
contribuyen voluntariamente. El reino cibernético continúa creciendo a medida que la
ciencia y la tecnología evolucionan, lo que permite que los paladines cibernéticos
recopilen otras formas de datos. Cada una de estas tecnologías también expandirá de
manera exponencial la cantidad de datos recopilados, analizados y utilizados para
comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío
para los profesionales de la ciberseguridad en el futuro.
El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los
delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana.
2. Los delincuentes cibernéticos frente a los héroes cibernéticos
¿Quiénes son los delincuentes cibernéticos?
Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para
obtener una ganancia personal o financiera. La intención por la que interrumpen
determina la clasificación de estos atacantes como delincuentes de sombrero blanco, gris
o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas
informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos
sistemas. Por otro lado, los atacantes de sombrero negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política.
Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero
blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y
señalarla a los propietarios del sistema si esa acción coincide con sus propósitos. Algunos
hackers de sombrero gris publican los hechos sobre la vulnerabilidad en Internet para que
otros atacantes puedan sacarles provecho.
Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales
centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y
organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los
hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son
importantes para ellos. Los hacktivistas publican de manera pública información
embarazosa sobre sus víctimas.
Motivos de los delincuentes cibernéticos
Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los
años. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes
ahora pueden usar el malware y los virus como instrumentos de alta tecnología. Sin
embargo, la motivación más grande para la mayoría de los delincuentes cibernéticos es
financiera.
Los delitos cibernéticos se han vuelto más lucrativos que las transacciones de las drogas
ilegales.
¿Por qué convertirse en un especialista en ciberseguridad?
La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros
trabajos de TI. Toda la tecnología que transforma el reino y mejora la forma de vida de las
personas también puede hacerlos más vulnerables a los ataques. •El nivel de habilidad
que requiere un especialista eficiente en ciberseguridad y la escasez de profesionales
calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos.
•La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos
en casi todas las ubicaciones geográficas.
Cómo frustrar a los delincuentes cibernéticos
Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una
«fórmula mágica». Sin embargo, las empresas, el gobierno y las organizaciones
internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a
raya a los delincuentes cibernéticos. Debido al costo y la imposibilidad de supervisar cada
red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se
parecen a los objetivos de gran valor. Debido a que estos objetivos de gran valor tienen
más probabilidades de experimentar los ataques, advierten a otros de los ataques
potenciales.
Las empresas, los organismos gubernamentales y los países ahora colaboran para
compartir información esencial sobre los ataques graves a los objetivos fundamentales
para evitar ataques similares en otros lugares. Promulgación de nuevas leyes para
desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas
severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.
Amenazas al reino:
Amenazas a las personas del reino
Tienen la inteligencia y el conocimiento para reconocer el poder de los datos y
aprovechan ese poder para crear grandes organizaciones, proporcionar servicios y
proteger a las personas de los ciberataques Los paladines cibernéticos reconocen la
amenaza que presentan los datos si se utilizan contra las personas. Por ejemplo, los
datos en manos incorrectas pueden provocar la pérdida de privacidad para los
propietarios, pueden afectar su crédito o comprometer sus relaciones profesionales o
personales.

Más contenido relacionado

La actualidad más candente

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeLizette101114
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaOscOrti
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker finalSKLANT2911
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateriapapanteco
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 

La actualidad más candente (18)

(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Revi
ReviRevi
Revi
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Similar a Seguridad en el uso de las TIC

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Similar a Seguridad en el uso de las TIC (20)

Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Seguridad en el uso de las TIC

  • 1. INSTITUTO TECNOLOGICO DEL ISTMO MATERIA: DESARROLLO DE APLICACIONES WEB PROFESOR: JOSE ANTIONIO LOPEZ POSADA ESPECIALIDAD: ING. INFORMATICA ALUMNO: ROGELIO SANCHEZ RASGADO NO CONTROL: 19190464 HEROICA CIUDAD DE JUCHITAN DE ZARAGOZA OAX
  • 2. Seguridaden el uso de las TIC La ciberseguridad,unmundode paladines,héroesydelincuentes. Muchos de los hackers originales del mundo eran aficionados, programadores y estudiantes de informática durante los años 60. Los hackers utilizan estas habilidades de programación para probar los límites y las capacidades de los primeros sistemas. Estos primeros hackers también estaban involucrados en el desarrollo de los primeros juegos de computadora. Incluso el mundo exterior comenzó a proyectar la imagen de los paladines poderosos sobre esta cultura de hacking incomprendida. Muchos grupos de hacking hoy adoptan estas imágenes. Es importante comprender la cultura cibernética para comprender a los delincuentes del mundo cibernético y sus motivaciones. Sun Tzu era un filósofo chino y guerrero en el siglo seis a. C. Sun Tzu escribió el libro llamado The Art of War que es un trabajo clásico sobre las estrategias disponibles para vencer al enemigo. Su libro ha orientado a los estrategas durante siglos. Uno de los principios guía de Sun Tzu fue conocer a su oponente. Este capítulo comienza explicando la estructura del mundo de la ciberseguridad y el motivo por el que sigue creciendo. El mundo de la ciberseguridad: Descripción general de los reinos Existen muchos grupos de datos que conforman el «mundo cibernético». Estos datos pueden estar en la forma de números, imágenes, video, audio o cualquier tipo de datos que puedan digitalizarse. Empresas como Google, Facebook y LinkedIn se pueden considerar castillos de datos en la analogía del reino del mundo cibernético. Castillos del mundo cibernético Los paladines cibernéticos en Google crearon uno de los primeros y más poderosos castillos del reino cibernético. Miles de millones de personas utilizan Google para buscar en la red diariamente. Google ha creado lo que podría considerarse la red más grande de recopilación de datos del mundo. Google desarrolla Android, los sistemas operativos instalados en más del 80 % de todos los dispositivos móviles conectados a Internet. Cada dispositivo requiere que los usuarios creen cuentas de Google que pueden guardar marcadores e información de la cuenta, guardar los resultados de búsqueda, e incluso ubicar el dispositivo. Haga clic aquí para ver algunos de los numerosos servicios que Google ofrece actualmente.
  • 3. LinkedIn es otro castillo de datos en el reino cibernético. Los paladines cibernéticos de LinkedIn reconocieron que sus miembros compartirían información en la búsqueda de crear una red profesional. Los usuarios de LinkedIn cargan esta información para crear perfiles en línea y conectarse con otros miembros. El crecimiento de los mundos cibernéticos Los datos recopilados del mundo cibernético van más allá de los datos que los usuarios contribuyen voluntariamente. El reino cibernético continúa creciendo a medida que la ciencia y la tecnología evolucionan, lo que permite que los paladines cibernéticos recopilen otras formas de datos. Cada una de estas tecnologías también expandirá de manera exponencial la cantidad de datos recopilados, analizados y utilizados para comprender el mundo. Los datos recopilados por GIS y el IdT constituyen un gran desafío para los profesionales de la ciberseguridad en el futuro. El tipo de datos generado por estos dispositivos tiene el potencial para permitir a los delincuentes cibernéticos obtener acceso a los aspectos muy íntimos de la vida cotidiana. 2. Los delincuentes cibernéticos frente a los héroes cibernéticos ¿Quiénes son los delincuentes cibernéticos? Los atacantes son personas o grupos que intentan atacar las vulnerabilidades para obtener una ganancia personal o financiera. La intención por la que interrumpen determina la clasificación de estos atacantes como delincuentes de sombrero blanco, gris o negro. Los atacantes de sombrero blanco penetran en las redes o los sistemas informáticos para descubrir las debilidades a fin de mejorar la seguridad de estos sistemas. Por otro lado, los atacantes de sombrero negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de sombrero gris pueden encontrar una vulnerabilidad y señalarla a los propietarios del sistema si esa acción coincide con sus propósitos. Algunos hackers de sombrero gris publican los hechos sobre la vulnerabilidad en Internet para que otros atacantes puedan sacarles provecho. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, la energía y la riqueza. Los delincuentes son muy sofisticados y organizados, e incluso pueden proporcionar el delito cibernético como un servicio. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Los hacktivistas publican de manera pública información embarazosa sobre sus víctimas. Motivos de los delincuentes cibernéticos Los perfiles de los delincuentes cibernéticos y los motivos han cambiado a lo largo de los
  • 4. años. Hoy en día, los delincuentes van más allá del robo de información. Los delincuentes ahora pueden usar el malware y los virus como instrumentos de alta tecnología. Sin embargo, la motivación más grande para la mayoría de los delincuentes cibernéticos es financiera. Los delitos cibernéticos se han vuelto más lucrativos que las transacciones de las drogas ilegales. ¿Por qué convertirse en un especialista en ciberseguridad? La demanda de especialistas en ciberseguridad ha crecido más que la demanda de otros trabajos de TI. Toda la tecnología que transforma el reino y mejora la forma de vida de las personas también puede hacerlos más vulnerables a los ataques. •El nivel de habilidad que requiere un especialista eficiente en ciberseguridad y la escasez de profesionales calificados en ciberseguridad se traduce en la posibilidad de mayores ingresos. •La carrera de un especialista en ciberseguridad también es muy transferible. Los trabajos en casi todas las ubicaciones geográficas. Cómo frustrar a los delincuentes cibernéticos Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una «fórmula mágica». Sin embargo, las empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a raya a los delincuentes cibernéticos. Debido al costo y la imposibilidad de supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se parecen a los objetivos de gran valor. Debido a que estos objetivos de gran valor tienen más probabilidades de experimentar los ataques, advierten a otros de los ataques potenciales. Las empresas, los organismos gubernamentales y los países ahora colaboran para compartir información esencial sobre los ataques graves a los objetivos fundamentales para evitar ataques similares en otros lugares. Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales. Amenazas al reino: Amenazas a las personas del reino Tienen la inteligencia y el conocimiento para reconocer el poder de los datos y aprovechan ese poder para crear grandes organizaciones, proporcionar servicios y proteger a las personas de los ciberataques Los paladines cibernéticos reconocen la amenaza que presentan los datos si se utilizan contra las personas. Por ejemplo, los datos en manos incorrectas pueden provocar la pérdida de privacidad para los propietarios, pueden afectar su crédito o comprometer sus relaciones profesionales o personales.