SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
INFORMÁTICA CONVERGENCIA TECNOLÓGICA
POR:
LAURA YERALDIN CELEITA OVIEDO
CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR LA CUN
AREA DE INFORMÁTICA
TABLA DE CONTENIDO
1 QUE ES LA SEGURIDAD EN LA RED
2. RIESGOS EN LA RED
3. SEGURIDAD Y PROTECCION EN INTERNET
4. ETICA EN LA RED
1. LA SEGURIDAD DE LA RED
La seguridad juega un factor muy crítico en casi todos los campos, ya sea una organización,
una entidad gubernamental, un país o incluso su casa. Las computadoras, los dispositivos
móviles e Internet también enfrentan una gran cantidad de desafíos de seguridad día a día
Por eso la seguridad de la red se ocupa de aspectos como: la prevención del acceso no
autorizado, la cancelación del uso indebido y el problema de denegación de servicio. Se
puede hacer referencia a la seguridad como complemento de factores como:
confidencialidad, integridad y disponibilidad
La infiltración en la red principal podría ser devastadora para cualquier persona o empresa
por ejemplo el Ransomware congela el sistema, manteniéndolo como rehén para una
solución. Los virus corrompen los datos y destruyen bases de datos completas en una red
informática. Spyware roba secretos de la empresa o utiliza datos personales. Cualquier
incumplimiento puede comprometer los datos privados.
Las computadoras, celulares y dispositivos móviles ahora están incluidas en la lista de
necesidades básicas de un ser humano. Desde el simple cálculo matemático hasta el
almacenamiento de datos, la creación de aplicaciones, la comunicación con el mundo, etc.,
todos dependemos completamente de estos dispositivos, los riesgos de seguridad de la red
son muy molestos porque es posible que no tenga conocimiento de un problema hasta que
se haya producido el daño.
2. RIESGOS EN LA RED
1. VIRUS INFORMÁTICOS
Los virus informáticos han aparecido últimamente en las noticias sobre los devastadores
riesgos de seguridad de la red que han causado en todo el mundo.
Es un programa malintencionado que se auto-replica copiándose a otro programa. En otras
palabras, el virus de la computadora se propaga por sí mismo a otros códigos o documentos
ejecutables. El propósito de crear un virus informático es infectar sistemas vulnerables,
obtener control del administrador y robar datos confidenciales del usuario. Los hackers
diseñan virus informáticos con intenciones maliciosas y se aprovechan de los usuarios en
línea engañándolos.
Uno de los métodos ideales por los cuales se propagan los virus es a través de correos
electrónicos: abrir el archivo adjunto en el correo electrónico, visitar un sitio web infectado,
hacer clic en un archivo ejecutable o ver un anuncio infectado puede hacer que el virus se
propague a su sistema. Además, las infecciones también se propagan al conectarse con
dispositivos de almacenamiento extraíbles ya infectados, como las unidades USB.
En el peor de los casos, los virus tienen el potencial de limpiar todo el disco duro. Como
tal, es importante recomendar a su personal que nunca abra un correo electrónico o haga
clic en un enlace que no reconoce.
2. VULNERABILIDADES DEL SOFTWARE PLANTEAN RIESGOS DE
SEGURIDAD DE RED
Cuando aparece una actualización de seguridad en medio de un día ajetreado, es fácil hacer
clic y olvidarse de volver más tarde. El software desactualizado puede ralentizar la red
completa hasta el punto de no poder realizar el trabajo. Podría hacer que el sitio se bloquee.
3. HACKERS
Los piratas informáticos pueden causar daños devastadores desde cualquier lugar,una vez
que los hackers ingresan al sistema pueden robar archivos, obtener acceso a información
privilegiada o exponer secretos.
3. SEGURIDAD Y PROTECCION EN INTERNET
Son las precauciones que se toman para proteger los elementos de la red,
se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar
vulnerabilidades en la información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
Para evitarlo hay que mantener activados y actualizados los antivirus en nuestros
dispositivos con conexión a internet, evitar realizar operaciones financieras en redes
abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de
desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
EL STALKING?
El stalking es el trastorno que tiene una persona que lo lleva a espiar a su víctima. Se da en
redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su
información disponible para cualquier persona, por medio del correo electrónico o por
servicios de mensajería instantánea como WhatsApp.
Protección: Evita dar información personal, como correos electrónicos o números de
teléfono, a desconocidos. No aceptar personas extrañas en las redes sociales. Configurar la
privacidad de las redes sociales.
EL SEXTING
El término utilizado para describir el envío de contenido sexual o erótico, principalmente
fotos y videos, al enviar material con contenido sexual por internet se pierde el control
sobre la difusión del mismo puede volverse viral fácilmente y desencadenar
en ciberacoso, stalking, grooming, en caso de menores de edad, y puede traer depresión a la
persona.
Protección: Evitar al máximo enviar contenido íntimo por medio de internet. Cuando se
envié material privado a otra persona, asegurar que esta sea de plena confianza. Al envíar
fotos o videos, tener certeza que el material sea borrado tanto del dispositivo de envío como
en el de llegada Mantener actualizado los equipos con antivirus para evitar que sean
hackeados. Tener contraseñas seguras en los aparatos electrónicos para que en caso de
pérdida o robo otras personas no puedan acceder a este material.
LA INGENIERÍA SOCIAL
La ingeniería social es el término utilizado para describir el acto de obtener información
personal y confidencial por medio de la manipulación, con el fin de realizar actos que
perjudiquen a la persona comprometida como robos de claves bancarias, acosarla o crear
falso testimonio de ella.
Recomendación: no abrir ni ejecutar archivos adjuntos con nombres o extensiones dudosas,
sin importar si son enviados por algún amigo. A veces los delincuentes usan las máquinas
de personas normales para enviar este tipo de contenido. Las contraseñas son unos de los
ejes principales de la seguridad en internet. Es el blindaje de la información y es
considerada la primera línea de defensa para evitar el acceso de extraños a las cuentas
LAS APLICACIONES MÓVILES
Las aplicaciones diseñadas para equipos móviles también son importantes en el uso diario y
darles un buen manejo es importante para permanecer seguros en la red.
Algunas aplicaciones móviles también contienen virus, te llevan a sitios web fraudulentos o
usan tu información personal de manera errónea. Así que antes de instalar una aplicación,
hay que ver quién la creó y qué permisos solicita para ser instalada.
TRANSACCIONES FINANCIERAS SEGURAS EN INTERNET
La gran mayoría de entidades bancarias tienen plataformas en internet para realizar todas
las transacciones es muy útil para optimizar el tiempo, pero al mismo tiempo hay que tener
mucho cuidado para que el dinero que tenemos en nuestra cuenta bancaria no desaparezca
por culpa de los delincuentes, las modalidades más comunes son:
Pishing:
Key logger: .
Vishing:
Smishing:
SEGURIDAD EN REDES WIFI
Las redes wifi o son más populares debido al crecimiento de la tecnología. Miles de
personas llegan a un café, una discoteca, una biblioteca, un museo, restaurante, entre otros,
y se conecta a la red desde su teléfono inteligente o computador portátil. Las conexiones
públicas muchos las entienden como "internet gratis" y no piensan en las consecuencias de
conectarse a una red sin las debidas precauciones.
Por eso, al acceder a una red pública por primera vez, algunos dispositivos preguntarán qué
tipo de conexión es: elige Red pública. Así las medidas de seguridad que tomará en
dispositivo serán más altas.
Al acceder a una página en internet, hay que verificar que esta cuente con el protocolo de
datos seguros HTTPS para estar más seguro. Hay que evitar al máximo acceder a sitios
donde se deba escribir contraseñas como redes sociales o las páginas web de los bancos
desde este tipo de conexiones.
ESTAFAS Y SPAM EN EL CORREO ELECTRÓNICO
El correo electrónico es una de las plataformas que más usan los ciberdelincuentes para
atacar a sus víctimas. Por medio de él envían spam (correo no deseado) y correos
sospechosos con el fin de publicitar algún producto más barato o enviar archivos con virus
para robar información confidencial.
4. ETICA EN LA RED
El impacto negativo que está generando el uso irresponsable e inmoral de las redes hace
necesario replantear las redes sociales y su impacto en la salud pública, tanto física, como
emocional y espiritual.
Un ejemplo son las noticias falsas en Facebook, ya que el problema no son las redes si no
los usuarios por eso se hace indispensable inculcar a los usuarios la moral a la hora de
utilizar estos medios.
REFERENCIAS
1. https://www.lavanguardia.com/opinion/temas-de-
debate/20150222/54426408901/etica-y-valores-en-la-red.html
2. https://apps.who.int/iris/bitstream/handle/10665/77348/9789243564395_spa.pdf;jse
ssionid=F870CF6919E109A9BC360786366BF723?sequence=1
3. https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-internet/1/
4. Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN 0-
7897-2132-5.
5. Rhee, M. Y. (2003). Internet Security: Cryptographic Principles,Algorithms and
Protocols. Chichester: Wiley. ISBN 0-470-85285-2.
6. An example of a completely re-engineered computer is the Librem laptop which
uses components certified by web-security experts. It was launched after a crowd
funding campaign in 2015

Más contenido relacionado

La actualidad más candente

Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 

La actualidad más candente (18)

Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

Similar a Seguridad en la Red

Similar a Seguridad en la Red (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 

Último

Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 

Último (20)

Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 

Seguridad en la Red

  • 1. INFORMÁTICA CONVERGENCIA TECNOLÓGICA POR: LAURA YERALDIN CELEITA OVIEDO CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR LA CUN AREA DE INFORMÁTICA
  • 2. TABLA DE CONTENIDO 1 QUE ES LA SEGURIDAD EN LA RED 2. RIESGOS EN LA RED 3. SEGURIDAD Y PROTECCION EN INTERNET 4. ETICA EN LA RED
  • 3. 1. LA SEGURIDAD DE LA RED La seguridad juega un factor muy crítico en casi todos los campos, ya sea una organización, una entidad gubernamental, un país o incluso su casa. Las computadoras, los dispositivos móviles e Internet también enfrentan una gran cantidad de desafíos de seguridad día a día Por eso la seguridad de la red se ocupa de aspectos como: la prevención del acceso no autorizado, la cancelación del uso indebido y el problema de denegación de servicio. Se puede hacer referencia a la seguridad como complemento de factores como: confidencialidad, integridad y disponibilidad La infiltración en la red principal podría ser devastadora para cualquier persona o empresa por ejemplo el Ransomware congela el sistema, manteniéndolo como rehén para una solución. Los virus corrompen los datos y destruyen bases de datos completas en una red informática. Spyware roba secretos de la empresa o utiliza datos personales. Cualquier incumplimiento puede comprometer los datos privados. Las computadoras, celulares y dispositivos móviles ahora están incluidas en la lista de necesidades básicas de un ser humano. Desde el simple cálculo matemático hasta el almacenamiento de datos, la creación de aplicaciones, la comunicación con el mundo, etc., todos dependemos completamente de estos dispositivos, los riesgos de seguridad de la red son muy molestos porque es posible que no tenga conocimiento de un problema hasta que se haya producido el daño.
  • 4. 2. RIESGOS EN LA RED 1. VIRUS INFORMÁTICOS Los virus informáticos han aparecido últimamente en las noticias sobre los devastadores riesgos de seguridad de la red que han causado en todo el mundo. Es un programa malintencionado que se auto-replica copiándose a otro programa. En otras palabras, el virus de la computadora se propaga por sí mismo a otros códigos o documentos ejecutables. El propósito de crear un virus informático es infectar sistemas vulnerables, obtener control del administrador y robar datos confidenciales del usuario. Los hackers diseñan virus informáticos con intenciones maliciosas y se aprovechan de los usuarios en línea engañándolos. Uno de los métodos ideales por los cuales se propagan los virus es a través de correos electrónicos: abrir el archivo adjunto en el correo electrónico, visitar un sitio web infectado, hacer clic en un archivo ejecutable o ver un anuncio infectado puede hacer que el virus se propague a su sistema. Además, las infecciones también se propagan al conectarse con dispositivos de almacenamiento extraíbles ya infectados, como las unidades USB. En el peor de los casos, los virus tienen el potencial de limpiar todo el disco duro. Como tal, es importante recomendar a su personal que nunca abra un correo electrónico o haga clic en un enlace que no reconoce. 2. VULNERABILIDADES DEL SOFTWARE PLANTEAN RIESGOS DE SEGURIDAD DE RED Cuando aparece una actualización de seguridad en medio de un día ajetreado, es fácil hacer clic y olvidarse de volver más tarde. El software desactualizado puede ralentizar la red completa hasta el punto de no poder realizar el trabajo. Podría hacer que el sitio se bloquee. 3. HACKERS Los piratas informáticos pueden causar daños devastadores desde cualquier lugar,una vez que los hackers ingresan al sistema pueden robar archivos, obtener acceso a información privilegiada o exponer secretos. 3. SEGURIDAD Y PROTECCION EN INTERNET Son las precauciones que se toman para proteger los elementos de la red, se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
  • 5. Para evitarlo hay que mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido. EL STALKING? El stalking es el trastorno que tiene una persona que lo lleva a espiar a su víctima. Se da en redes sociales como Facebook, Instagram o Twitter, donde la mayoría de personas dejan su información disponible para cualquier persona, por medio del correo electrónico o por servicios de mensajería instantánea como WhatsApp. Protección: Evita dar información personal, como correos electrónicos o números de teléfono, a desconocidos. No aceptar personas extrañas en las redes sociales. Configurar la privacidad de las redes sociales. EL SEXTING El término utilizado para describir el envío de contenido sexual o erótico, principalmente fotos y videos, al enviar material con contenido sexual por internet se pierde el control sobre la difusión del mismo puede volverse viral fácilmente y desencadenar en ciberacoso, stalking, grooming, en caso de menores de edad, y puede traer depresión a la persona. Protección: Evitar al máximo enviar contenido íntimo por medio de internet. Cuando se envié material privado a otra persona, asegurar que esta sea de plena confianza. Al envíar fotos o videos, tener certeza que el material sea borrado tanto del dispositivo de envío como en el de llegada Mantener actualizado los equipos con antivirus para evitar que sean hackeados. Tener contraseñas seguras en los aparatos electrónicos para que en caso de pérdida o robo otras personas no puedan acceder a este material. LA INGENIERÍA SOCIAL La ingeniería social es el término utilizado para describir el acto de obtener información personal y confidencial por medio de la manipulación, con el fin de realizar actos que perjudiquen a la persona comprometida como robos de claves bancarias, acosarla o crear falso testimonio de ella. Recomendación: no abrir ni ejecutar archivos adjuntos con nombres o extensiones dudosas, sin importar si son enviados por algún amigo. A veces los delincuentes usan las máquinas de personas normales para enviar este tipo de contenido. Las contraseñas son unos de los ejes principales de la seguridad en internet. Es el blindaje de la información y es considerada la primera línea de defensa para evitar el acceso de extraños a las cuentas
  • 6. LAS APLICACIONES MÓVILES Las aplicaciones diseñadas para equipos móviles también son importantes en el uso diario y darles un buen manejo es importante para permanecer seguros en la red. Algunas aplicaciones móviles también contienen virus, te llevan a sitios web fraudulentos o usan tu información personal de manera errónea. Así que antes de instalar una aplicación, hay que ver quién la creó y qué permisos solicita para ser instalada. TRANSACCIONES FINANCIERAS SEGURAS EN INTERNET La gran mayoría de entidades bancarias tienen plataformas en internet para realizar todas las transacciones es muy útil para optimizar el tiempo, pero al mismo tiempo hay que tener mucho cuidado para que el dinero que tenemos en nuestra cuenta bancaria no desaparezca por culpa de los delincuentes, las modalidades más comunes son: Pishing: Key logger: . Vishing: Smishing: SEGURIDAD EN REDES WIFI Las redes wifi o son más populares debido al crecimiento de la tecnología. Miles de personas llegan a un café, una discoteca, una biblioteca, un museo, restaurante, entre otros, y se conecta a la red desde su teléfono inteligente o computador portátil. Las conexiones públicas muchos las entienden como "internet gratis" y no piensan en las consecuencias de conectarse a una red sin las debidas precauciones. Por eso, al acceder a una red pública por primera vez, algunos dispositivos preguntarán qué tipo de conexión es: elige Red pública. Así las medidas de seguridad que tomará en dispositivo serán más altas. Al acceder a una página en internet, hay que verificar que esta cuente con el protocolo de datos seguros HTTPS para estar más seguro. Hay que evitar al máximo acceder a sitios donde se deba escribir contraseñas como redes sociales o las páginas web de los bancos desde este tipo de conexiones. ESTAFAS Y SPAM EN EL CORREO ELECTRÓNICO El correo electrónico es una de las plataformas que más usan los ciberdelincuentes para atacar a sus víctimas. Por medio de él envían spam (correo no deseado) y correos sospechosos con el fin de publicitar algún producto más barato o enviar archivos con virus para robar información confidencial.
  • 7. 4. ETICA EN LA RED El impacto negativo que está generando el uso irresponsable e inmoral de las redes hace necesario replantear las redes sociales y su impacto en la salud pública, tanto física, como emocional y espiritual. Un ejemplo son las noticias falsas en Facebook, ya que el problema no son las redes si no los usuarios por eso se hace indispensable inculcar a los usuarios la moral a la hora de utilizar estos medios.
  • 8. REFERENCIAS 1. https://www.lavanguardia.com/opinion/temas-de- debate/20150222/54426408901/etica-y-valores-en-la-red.html 2. https://apps.who.int/iris/bitstream/handle/10665/77348/9789243564395_spa.pdf;jse ssionid=F870CF6919E109A9BC360786366BF723?sequence=1 3. https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-internet/1/ 4. Gralla, Preston (2007). How the Internet Works. Indianapolis: Que Pub. ISBN 0- 7897-2132-5. 5. Rhee, M. Y. (2003). Internet Security: Cryptographic Principles,Algorithms and Protocols. Chichester: Wiley. ISBN 0-470-85285-2. 6. An example of a completely re-engineered computer is the Librem laptop which uses components certified by web-security experts. It was launched after a crowd funding campaign in 2015