SlideShare una empresa de Scribd logo
1 de 15
RIESGO DE LA RED
SEGURIDA DE LA RED
ETICA DE LA RED
CORPORACION UNIFICADA NACIONAL
DIEGO CAMILO DOMINGUEZ
FEBRERO 26 DEL 2029
DIEGO CAMILO DOMINGUEZ ADMINISTRACION DE EMPRESA
CORPORACION UNIFICADA NACIONAL
PROFESORA
GLORIA GUITIERREZ
CONVERGENCIAS DE LA TECNOLOGIA
INTRODUCION
Esta investigación con confirma la importación de la wed o
internet podemos descubrir un millos de cosas por hacer pero
tambien los riesgos que tenemos que tener en cuenta este
informa nos ayuda a verificar cada uno de las cosa que
tenemos que tener en cuenta pues la internet nos ayuda a
facilitar la información también puede ser muy perjudicial
para cada uno de nosotros si no sabemos aprovecharla
Tenemos riesgo como ventajas para las personas que no
sabemos manejalas adecuadamente tenemos provemas como
virus spam y demás cosas poe ejemplo falcificacion de
cuentas duplicidad de tarjetas de créditos y demás
TABLA DE CONTENIDO
1 ETICA EN LA INTERNET ……………………………………………….1
2 SEGURIDAD EN INTERNET’………………………………………..…..2
3 RIESGOS EN LA WED……………………………………………………2
3.1 RIESGOS RELACIONADOS CON LA INFORMACIÓN……………...3
4 CONCLUCIONES…………………………………………………………..4
5 BIBLOGRAFIA…………………………………………………………….5
ETICA EN LA INTERNET
• La infoética o la ética de la información es el campo
que investiga los asuntos éticos que surge del
desarrollo y aplicación de las tecnologías informáticas.
Da un marco crítico para considerar los asuntos
morales sobre la privacidad informacional, la agencia
moral (por ejemplo, si los agentes artificiales pueden
ser morales), nuevos asuntos medioambientales
(especialmente como los agentes deberían
comportarse en la infoesfera), problemas que surgen
del ciclo vital (creación, colección, grabación,
distribución, procedimiento, etc.) de información
(especialmente la propiedad y copyright, la brecha
digital). La infoética es relacionada con los campos de
la ética informática1​ y la filosofía de la información.
• Según Moore (2005) la ética informática se define como la
disciplina que identifica, analiza la naturaleza y el impacto social de
las tecnologías de la información y la comunicación en los valores
humanos y sociales; estos son: salud, riqueza, trabajo, libertad,
privacidad, seguridad o la autorrealización personal, democracia,
conocimiento, entre otros. Además, involucra la formulación y
justificación de políticas para dirigir nuestras acciones y hacer un
uso ético de estas tecnologías.
• Dilemas en cuanto a la vida de información son cada vez más
importantes en una sociedad que se define como "la sociedad de
información". La transmisión y el alfabetismo informáticos son
asuntos esenciales en establecer una fundación ética que promueve
las prácticas justas, equitables y responsables. En términos
• generales, la infoética examina los asuntos relacionados con la propiedad,
el acceso, la privacidad, la seguridad y la comunidad.
• La informática afecta a los derechos fundamentales que involucran la
protección de copyright, la libertad intelectual, la contabilidad y la
seguridad.
• Existen códigos profesionales que ofrecen una base para tomar decisiones
éticas y aplicar soluciones éticas a situaciones que involucran la provisión
y uso de información que reflejan la dedicación de una organización al
servicio informático responsable. La evolución de los formatos y
necesidades informáticos requiere reconsideración continua de los
principios éticos y como se aplican estos códigos. La consideraciones en
cuanto a la infoética influencian "las decisiones personales, la práctica
profesional y la política pública".2 Por lo tanto, el análisis ético debe
proveer una base para tomar en consideración "muchos y varios
dominios" en cuanto a como se distribuye la información.
•
2 Seguridad en internet
• A medida que aumenta el cibercomercio internacional, crece
sin freno el número de personas que cada vez encuentran
más cómodas con las transacciones monetarias en línea. Esto
ha llevado de forma natural a la expansión de la actividad
delictiva en línea, o delincuencia cibernética. Inicialmente, la
delincuencia cibernética fue una actividad perpetrada por
quienes tenían conocimiento del funcionamiento interno de
los negocios, pero se ha transformado en un ataque
anónimo, muchas veces respaldado por el crimen
organizado. Los ciberdelincuentes disponen de diferentes
medios para perpetuar sus actividades, como el correo no
deseado, los programas maliciosos y las estafas por
suplantación de la identidad. A continuación se describen
algunos ejemplos. Correo no deseado (spam) El término
«spam» se refiere a los mensajes electrónicos no deseados
que se envían de forma masiva (14).
• Casi siempre adopta la forma de correos electrónicos, pero cada vez
se sirve más de los mensajes cortos (SMS) o de texto, los mensajes
instantáneos a ordenadores (IM) y el teléfono. Muchas veces los
correos electrónicos no deseados dirigen al receptor a un sitio web
externo, pero pueden actuar como vehículo para diseminación de
programas maliciosos o de estafas por suplantación de la identidad
(véanse las siguientes secciones). De esta forma, el spam también
se utiliza cada vez más como instrumento de las antedichas
farmacias sin receta o «falsas». El correo no deseado es muy
frecuente. Recientemente, MessageLabs Intelligence informó de
que el porcentaje mundial de spam en el tráfico de correo
electrónico es del 75,8%, es decir, de uno de cada 1,32 correos
electrónicos recibidos (15). Con un aumento de 2,9 puntos
porcentuales del nivel de spam con respecto al mes anterior, la
Federación Rusa se convirtió en el país con más correo no deseado
del mundo, con una tasa del 82% (tabla 3).
3 Riesgos en la wed
• Las oportunidades que nos brinda Internet para
facilitar muchas de las actividades humanas y
contribuir al desarrollo personal de los usuarios son
indiscutibles, pero también conlleva riesgos
• En el caso de los niños y adolescentes, la falta de una
adecuada atención por parte de los adultos les deja
aún más vía libre para acceder sin control a Internet. Si
el ordenador o la tableta no dispone de filtros que
limiten el acceso a las páginas inadecuadas, de forma
accidental o buscando nuevos amigos y estímulos se
irán encontrando allí con toda clase de contenidos,
servicios y personas, no siempre fiables ni
convenientes para todas las
• edades. Y lo que empieza por curiosidad puede acabar en una
adicción ya que los niños y los adolescentes son fácilmente
seducibles. Por desgracia hay muchos adultos que no son
conscientes de estos peligros, que ya se daban en parte con la
televisión y los videojuegos y que ahora se multiplican en Internet,
cada vez más omnipresente y accesible a todos en las casas,
escuelas, cibercafés, smartphones
• Todas las funcionalidades de Internet (navegación por las páginas
web, publicación de weblogs y webs, correo electrónico, mensajería
instantánea, foros, chats, gestiones y comercio electrónico,
entornos para el ocio…) pueden comportar algún riesgo, al igual
que ocurre en las actividades que realizamos en el “mundo físico”.
En el caso de Internet, destacamos los siguientes riesgos:
•
3.1 RIESGOS RELACIONADOS CON LA
INFORMACIÓN.
•
• Las personas frecuentemente necesitamos información para
realizar nuestras actividades, y muchas veces la podemos obtener
en Internet de manera más rapida, cómoda y económica que en el
"mundo físico". No obstante hemos de considerar posibles riesgos:
• - Acceso a información poco fiable y falsa. Existe mucha
información errónea y poco actualizada en Internet, ya que
cualquiera puede poner información en la red. Su utilización
puede dar lugar a múltiples problemas: desde realizar mal un
trabajo académico hasta arruinar una actuación empresarial.
- Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo
para localizar la información que se necesita. Es fácil perderse
navegando por el inmenso mar informativo de Internet lleno de
atractivos "cantos de sirena". Al final el trabajo principal puede
quedar sin hacer.
• Acceso de los niños a información inapropiada y nociva. Existen
webs que pese a contener información científica, pueden resultar
inapropiadas y hasta nocivas (pueden afectar a su desarrollo
cognitivo y afectivo) para niños y menores por el modo en el que se
abordan los temas o la crudeza de las imágenes (sexo, violencia,
drogas, determinados relatos históricos y obras literarias...). La
multimedialidad de Internet puede hacer estos contenidos aún más
explícitos e impactantes.
- Acceso a información peligrosa, inmoral, ilícita. Existe información
poco recomendable (pornografía infantil, violencia, todo tipo de
sectas...) y hasta con contenidos considerados delictivos que incitan
a laviolencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el
consumo de drogas, participar en ritos satánicos y en sectas ilegales,
realizar actos delictivos... La globalidad de Internet y las diferentes
culturas y legislaciones de los países hacen posible la existencia (por
lo menos temporal, ya que grupos especiales de la policía dedicados
a delitos informáticos realiza actuaciones a nivel internacional) de
estas páginas web en el ciberespacio
• Los primeros riesgos se pueden paliar aprendiendo buenas
técnicas para buscar la información y valorarla con juicio crítico,
así como adquiriendo hábitos de trabajo en Internet que limiten la
tendencia a la dispersión al buscar contenidos. En cuanto a los
segundos, que afectan sobre todo a los más jóvenes, exigen una
adecuada respuesta por parte de padres y educadores mediante
la instalación de programas de protección en los ordenadores que
limiten el acceso a determinadas páginas web y alertando a los
niños y jóvenes sobre estos riesgos, explicándoles de manera
adecuada a su edad las razones. Entendemos que los medios de
comunicación social también deberían alertar a los ciudadanos en
general sobre las páginas web con contenidos ilegales y sobre la
conveniencia de denunciarlas.
CONCLUCIONES
• Podemos decir que hay demaciados riesgo que
las personas mas pergudicadas en la red son las
niños que devemos tener en cuenta que la
malloria de las persona actules que utilizamos la
red son persona jovenes quen tenemos que
tener etica para poder saber que hacer que
tambien como hay profilegios en las compras
tambien hay riesgos en la misma toso esto son
sirve para figaarnos en que estamo hacienda con
una herramienta si es util o no todo depende
como uzarla y manejarla
BIBLOGRAFIA
• https://es.wikipedia.org/wiki/Info%C3%A9tica
•
• World Health Organization
•
•
• http://www3.gobiernodecanarias.org/medusa/
ecoescuela/seguridad/riesgos-asociados-al-uso-
de-las-tecnologias/riesgos/
•

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Internet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundoInternet progreso o retroceso del mundo del mundo
Internet progreso o retroceso del mundo del mundo
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 

Similar a Redes

Similar a Redes (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Frey 23 (1)
Frey 23 (1)Frey 23 (1)
Frey 23 (1)
 
Frey 23 (2)
Frey 23 (2)Frey 23 (2)
Frey 23 (2)
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Redes

  • 1. RIESGO DE LA RED SEGURIDA DE LA RED ETICA DE LA RED CORPORACION UNIFICADA NACIONAL DIEGO CAMILO DOMINGUEZ FEBRERO 26 DEL 2029 DIEGO CAMILO DOMINGUEZ ADMINISTRACION DE EMPRESA CORPORACION UNIFICADA NACIONAL PROFESORA GLORIA GUITIERREZ CONVERGENCIAS DE LA TECNOLOGIA
  • 2. INTRODUCION Esta investigación con confirma la importación de la wed o internet podemos descubrir un millos de cosas por hacer pero tambien los riesgos que tenemos que tener en cuenta este informa nos ayuda a verificar cada uno de las cosa que tenemos que tener en cuenta pues la internet nos ayuda a facilitar la información también puede ser muy perjudicial para cada uno de nosotros si no sabemos aprovecharla Tenemos riesgo como ventajas para las personas que no sabemos manejalas adecuadamente tenemos provemas como virus spam y demás cosas poe ejemplo falcificacion de cuentas duplicidad de tarjetas de créditos y demás
  • 3. TABLA DE CONTENIDO 1 ETICA EN LA INTERNET ……………………………………………….1 2 SEGURIDAD EN INTERNET’………………………………………..…..2 3 RIESGOS EN LA WED……………………………………………………2 3.1 RIESGOS RELACIONADOS CON LA INFORMACIÓN……………...3 4 CONCLUCIONES…………………………………………………………..4 5 BIBLOGRAFIA…………………………………………………………….5
  • 4. ETICA EN LA INTERNET • La infoética o la ética de la información es el campo que investiga los asuntos éticos que surge del desarrollo y aplicación de las tecnologías informáticas. Da un marco crítico para considerar los asuntos morales sobre la privacidad informacional, la agencia moral (por ejemplo, si los agentes artificiales pueden ser morales), nuevos asuntos medioambientales (especialmente como los agentes deberían comportarse en la infoesfera), problemas que surgen del ciclo vital (creación, colección, grabación, distribución, procedimiento, etc.) de información (especialmente la propiedad y copyright, la brecha digital). La infoética es relacionada con los campos de la ética informática1​ y la filosofía de la información.
  • 5. • Según Moore (2005) la ética informática se define como la disciplina que identifica, analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales; estos son: salud, riqueza, trabajo, libertad, privacidad, seguridad o la autorrealización personal, democracia, conocimiento, entre otros. Además, involucra la formulación y justificación de políticas para dirigir nuestras acciones y hacer un uso ético de estas tecnologías. • Dilemas en cuanto a la vida de información son cada vez más importantes en una sociedad que se define como "la sociedad de información". La transmisión y el alfabetismo informáticos son asuntos esenciales en establecer una fundación ética que promueve las prácticas justas, equitables y responsables. En términos
  • 6. • generales, la infoética examina los asuntos relacionados con la propiedad, el acceso, la privacidad, la seguridad y la comunidad. • La informática afecta a los derechos fundamentales que involucran la protección de copyright, la libertad intelectual, la contabilidad y la seguridad. • Existen códigos profesionales que ofrecen una base para tomar decisiones éticas y aplicar soluciones éticas a situaciones que involucran la provisión y uso de información que reflejan la dedicación de una organización al servicio informático responsable. La evolución de los formatos y necesidades informáticos requiere reconsideración continua de los principios éticos y como se aplican estos códigos. La consideraciones en cuanto a la infoética influencian "las decisiones personales, la práctica profesional y la política pública".2 Por lo tanto, el análisis ético debe proveer una base para tomar en consideración "muchos y varios dominios" en cuanto a como se distribuye la información. •
  • 7. 2 Seguridad en internet • A medida que aumenta el cibercomercio internacional, crece sin freno el número de personas que cada vez encuentran más cómodas con las transacciones monetarias en línea. Esto ha llevado de forma natural a la expansión de la actividad delictiva en línea, o delincuencia cibernética. Inicialmente, la delincuencia cibernética fue una actividad perpetrada por quienes tenían conocimiento del funcionamiento interno de los negocios, pero se ha transformado en un ataque anónimo, muchas veces respaldado por el crimen organizado. Los ciberdelincuentes disponen de diferentes medios para perpetuar sus actividades, como el correo no deseado, los programas maliciosos y las estafas por suplantación de la identidad. A continuación se describen algunos ejemplos. Correo no deseado (spam) El término «spam» se refiere a los mensajes electrónicos no deseados que se envían de forma masiva (14).
  • 8. • Casi siempre adopta la forma de correos electrónicos, pero cada vez se sirve más de los mensajes cortos (SMS) o de texto, los mensajes instantáneos a ordenadores (IM) y el teléfono. Muchas veces los correos electrónicos no deseados dirigen al receptor a un sitio web externo, pero pueden actuar como vehículo para diseminación de programas maliciosos o de estafas por suplantación de la identidad (véanse las siguientes secciones). De esta forma, el spam también se utiliza cada vez más como instrumento de las antedichas farmacias sin receta o «falsas». El correo no deseado es muy frecuente. Recientemente, MessageLabs Intelligence informó de que el porcentaje mundial de spam en el tráfico de correo electrónico es del 75,8%, es decir, de uno de cada 1,32 correos electrónicos recibidos (15). Con un aumento de 2,9 puntos porcentuales del nivel de spam con respecto al mes anterior, la Federación Rusa se convirtió en el país con más correo no deseado del mundo, con una tasa del 82% (tabla 3).
  • 9. 3 Riesgos en la wed • Las oportunidades que nos brinda Internet para facilitar muchas de las actividades humanas y contribuir al desarrollo personal de los usuarios son indiscutibles, pero también conlleva riesgos • En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los adultos les deja aún más vía libre para acceder sin control a Internet. Si el ordenador o la tableta no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las
  • 10. • edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Por desgracia hay muchos adultos que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés, smartphones • Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio…) pueden comportar algún riesgo, al igual que ocurre en las actividades que realizamos en el “mundo físico”. En el caso de Internet, destacamos los siguientes riesgos: •
  • 11. 3.1 RIESGOS RELACIONADOS CON LA INFORMACIÓN. • • Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rapida, cómoda y económica que en el "mundo físico". No obstante hemos de considerar posibles riesgos: • - Acceso a información poco fiable y falsa. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación empresarial. - Dispersión, pérdida de tiempo. A veces se pierde mucho tiempo para localizar la información que se necesita. Es fácil perderse navegando por el inmenso mar informativo de Internet lleno de atractivos "cantos de sirena". Al final el trabajo principal puede quedar sin hacer.
  • 12. • Acceso de los niños a información inapropiada y nociva. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias...). La multimedialidad de Internet puede hacer estos contenidos aún más explícitos e impactantes. - Acceso a información peligrosa, inmoral, ilícita. Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que incitan a laviolencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos... La globalidad de Internet y las diferentes culturas y legislaciones de los países hacen posible la existencia (por lo menos temporal, ya que grupos especiales de la policía dedicados a delitos informáticos realiza actuaciones a nivel internacional) de estas páginas web en el ciberespacio
  • 13. • Los primeros riesgos se pueden paliar aprendiendo buenas técnicas para buscar la información y valorarla con juicio crítico, así como adquiriendo hábitos de trabajo en Internet que limiten la tendencia a la dispersión al buscar contenidos. En cuanto a los segundos, que afectan sobre todo a los más jóvenes, exigen una adecuada respuesta por parte de padres y educadores mediante la instalación de programas de protección en los ordenadores que limiten el acceso a determinadas páginas web y alertando a los niños y jóvenes sobre estos riesgos, explicándoles de manera adecuada a su edad las razones. Entendemos que los medios de comunicación social también deberían alertar a los ciudadanos en general sobre las páginas web con contenidos ilegales y sobre la conveniencia de denunciarlas.
  • 14. CONCLUCIONES • Podemos decir que hay demaciados riesgo que las personas mas pergudicadas en la red son las niños que devemos tener en cuenta que la malloria de las persona actules que utilizamos la red son persona jovenes quen tenemos que tener etica para poder saber que hacer que tambien como hay profilegios en las compras tambien hay riesgos en la misma toso esto son sirve para figaarnos en que estamo hacienda con una herramienta si es util o no todo depende como uzarla y manejarla
  • 15. BIBLOGRAFIA • https://es.wikipedia.org/wiki/Info%C3%A9tica • • World Health Organization • • • http://www3.gobiernodecanarias.org/medusa/ ecoescuela/seguridad/riesgos-asociados-al-uso- de-las-tecnologias/riesgos/ •