2. TABLA DE CONTENIDO
1 QUE ES LA SEGURIDAD EN LA RED
2. RIESGOS EN LA RED
3. SEGURIDAD Y PROTECCION EN INTERNET
4. ETICA EN LA RED
3. 1. LA SEGURIDAD DE LA RED
La seguridad juega un factor muy crítico en casi todos los campos, ya sea una organización,
una entidad gubernamental, un país o incluso su casa. Las computadoras, los dispositivos
móviles e Internet también enfrentan una gran cantidad de desafíos de seguridad día a día
Por eso la seguridad de la red se ocupa de aspectos como: la prevención del acceso no
autorizado, la cancelación del uso indebido y el problema de denegación de servicio. Se
puede hacer referencia a la seguridad como complemento de factores como:
confidencialidad, integridad y disponibilidad
La infiltración en la red principal podría ser devastadora para cualquier persona o empresa
por ejemplo el Ransomware congela el sistema, manteniéndolo como rehén para una
solución. Los virus corrompen los datos y destruyen bases de datos completas en una red
informática. Spyware roba secretos de la empresa o utiliza datos personales. Cualquier
incumplimiento puede comprometer los datos privados.
Las computadoras, celulares y dispositivos móviles ahora están incluidas en la lista de
necesidades básicas de un ser humano. Desde el simple cálculo matemático hasta el
almacenamiento de datos, la creación de aplicaciones, la comunicación con el mundo, etc.,
todos dependemos completamente de estos dispositivos, los riesgos de seguridad de la red
son muy molestos porque es posible que no tenga conocimiento de un problema hasta que
se haya producido el daño.
4. 2. RIESGOS EN LA RED
1. VIRUS INFORMÁTICOS
Los virus informáticos han aparecido últimamente en las noticias sobre los devastadores
riesgos de seguridad de la red que han causado en todo el mundo.
Es un programa malintencionado que se auto-replica copiándose a otro programa. En otras
palabras, el virus de la computadora se propaga por sí mismo a otros códigos o documentos
ejecutables. El propósito de crear un virus informático es infectar sistemas vulnerables,
obtener control del administrador y robar datos confidenciales del usuario. Los hackers
diseñan virus informáticos con intenciones maliciosas y se aprovechan de los usuarios en
línea engañándolos.
Uno de los métodos ideales por los cuales se propagan los virus es a través de correos
electrónicos: abrir el archivo adjunto en el correo electrónico, visitar un sitio web infectado,
hacer clic en un archivo ejecutable o ver un anuncio infectado puede hacer que el virus se
propague a su sistema. Además, las infecciones también se propagan al conectarse con
dispositivos de almacenamiento extraíbles ya infectados, como las unidades USB.
En el peor de los casos, los virus tienen el potencial de limpiar todo el disco duro. Como
tal, es importante recomendar a su personal que nunca abra un correo electrónico o haga
clic en un enlace que no reconoce.
2. VULNERABILIDADES DEL SOFTWARE PLANTEAN RIESGOS DE
SEGURIDAD DE RED
Cuando aparece una actualización de seguridad en medio de un día ajetreado, es fácil hacer
clic y olvidarse de volver más tarde. El software desactualizado puede ralentizar la red
completa hasta el punto de no poder realizar el trabajo. Podría hacer que el sitio se bloquee.
3. HACKERS
Los piratas informáticos pueden causar daños devastadores desde cualquier lugar,una vez
que los hackers ingresan al sistema pueden robar archivos, obtener acceso a información
privilegiada o exponer secretos.
3. SEGURIDAD Y PROTECCION EN INTERNET
Son las precauciones que se toman para proteger los elementos de la red,
se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar
vulnerabilidades en la información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
5. Para evitarlo hay que mantener activados y actualizados los antivirus en nuestros
dispositivos con conexión a internet, evitar realizar operaciones financieras en redes
abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de
desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
EL STALKING?
El stalking es el trastorno que tiene una persona que lo lleva a espiar a su víctima. Se da en
redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su
información disponible para cualquier persona, por medio del correo electrónico o por
servicios de mensajería instantánea como WhatsApp.
Protección: Evita dar información personal, como correos electrónicos o números de
teléfono, a desconocidos. No aceptar personas extrañas en las redes sociales. Configurar la
privacidad de las redes sociales.
EL SEXTING
El término utilizado para describir el envío de contenido sexual o erótico, principalmente
fotos y videos, al enviar material con contenido sexual por internet se pierde el control
sobre la difusión del mismo puede volverse viral fácilmente y desencadenar
en ciberacoso, stalking, grooming, en caso de menores de edad, y puede traer depresión a la
persona.
Protección: Evitar al máximo enviar contenido íntimo por medio de internet. Cuando se
envié material privado a otra persona, asegurar que esta sea de plena confianza. Al envíar
fotos o videos, tener certeza que el material sea borrado tanto del dispositivo de envío como
en el de llegada Mantener actualizado los equipos con antivirus para evitar que sean
hackeados. Tener contraseñas seguras en los aparatos electrónicos para que en caso de
pérdida o robo otras personas no puedan acceder a este material.
LA INGENIERÍA SOCIAL
La ingeniería social es el término utilizado para describir el acto de obtener información
personal y confidencial por medio de la manipulación, con el fin de realizar actos que
perjudiquen a la persona comprometida como robos de claves bancarias, acosarla o crear
falso testimonio de ella.
Recomendación: no abrir ni ejecutar archivos adjuntos con nombres o extensiones dudosas,
sin importar si son enviados por algún amigo. A veces los delincuentes usan las máquinas
de personas normales para enviar este tipo de contenido. Las contraseñas son unos de los
ejes principales de la seguridad en internet. Es el blindaje de la información y es
considerada la primera línea de defensa para evitar el acceso de extraños a las cuentas
6. LAS APLICACIONES MÓVILES
Las aplicaciones diseñadas para equipos móviles también son importantes en el uso diario y
darles un buen manejo es importante para permanecer seguros en la red.
Algunas aplicaciones móviles también contienen virus, te llevan a sitios web fraudulentos o
usan tu información personal de manera errónea. Así que antes de instalar una aplicación,
hay que ver quién la creó y qué permisos solicita para ser instalada.
TRANSACCIONES FINANCIERAS SEGURAS EN INTERNET
La gran mayoría de entidades bancarias tienen plataformas en internet para realizar todas
las transacciones es muy útil para optimizar el tiempo, pero al mismo tiempo hay que tener
mucho cuidado para que el dinero que tenemos en nuestra cuenta bancaria no desaparezca
por culpa de los delincuentes, las modalidades más comunes son:
Pishing:
Key logger: .
Vishing:
Smishing:
SEGURIDAD EN REDES WIFI
Las redes wifi o son más populares debido al crecimiento de la tecnología. Miles de
personas llegan a un café, una discoteca, una biblioteca, un museo, restaurante, entre otros,
y se conecta a la red desde su teléfono inteligente o computador portátil. Las conexiones
públicas muchos las entienden como "internet gratis" y no piensan en las consecuencias de
conectarse a una red sin las debidas precauciones.
Por eso, al acceder a una red pública por primera vez, algunos dispositivos preguntarán qué
tipo de conexión es: elige Red pública. Así las medidas de seguridad que tomará en
dispositivo serán más altas.
Al acceder a una página en internet, hay que verificar que esta cuente con el protocolo de
datos seguros HTTPS para estar más seguro. Hay que evitar al máximo acceder a sitios
donde se deba escribir contraseñas como redes sociales o las páginas web de los bancos
desde este tipo de conexiones.
ESTAFAS Y SPAM EN EL CORREO ELECTRÓNICO
El correo electrónico es una de las plataformas que más usan los ciberdelincuentes para
atacar a sus víctimas. Por medio de él envían spam (correo no deseado) y correos
sospechosos con el fin de publicitar algún producto más barato o enviar archivos con virus
para robar información confidencial.
7. 4. ETICA EN LA RED
El impacto negativo que está generando el uso irresponsable e inmoral de las redes hace
necesario replantear las redes sociales y su impacto en la salud pública, tanto física, como
emocional y espiritual.
Un ejemplo son las noticias falsas en Facebook, ya que el problema no son las redes si no
los usuarios por eso se hace indispensable inculcar a los usuarios la moral a la hora de
utilizar estos medios.