SlideShare una empresa de Scribd logo
Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de  Carl E Landwehr. Redactado  por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo  de 2011
Interpretación     Hoy  por hoy, la Internet ha demostrado ser uno de los  recursos mas valiosos e innovadores,  usados  en  las  nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que  subyacen una  gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet  a la cual nos conectamos y las máquinas  con las cuales estamos en contacto a diario, se  encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s  y sociales, estas  falencias se ponen a merced  de  los ataques  a  programas informáticos y contenidos en la red, que se han  diseñado con la  intención de  mostrar contenidos, y sin la  seguridad como parte importante de estos.
    Una de las soluciones,  usadas  con mas frecuencia para manejar el problema,  y que  se han hechos populares  en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones  constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque  esta no sean suficientes, es una buena estrategia  para soluciones de momento.     Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y  por mas que los  programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias  y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a  nuestras computadoras  y demás archivos en esclavos de la delincuencia  de tipo organizada .
    Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución  viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red.     Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas  y   hacer de la  internet  una herramienta segura  y confiable para todos , en donde podemos navegar con tranquilidad.
EL USO RESPONSABLE  DE LA  INTERNET  ESTA EN NUESTRAS  MANOS. La seguridad de la internet esta en tus manos

Más contenido relacionado

La actualidad más candente

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
andreina2596
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
Indra Company
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
Claudia Patricia Beltran
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
FERLIZARC
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
Katherine Leiva
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
yanina_1998
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 

La actualidad más candente (11)

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Katty
KattyKatty
Katty
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

Destacado

Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012DjeffalDejours
 
Unidad 2 estudio de mercado
Unidad 2 estudio de mercadoUnidad 2 estudio de mercado
Unidad 2 estudio de mercado
Leonardo De Jesus
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacion
Angelik M
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatriqueAmineBenjelloun
 
áRea de conocimiento
áRea de conocimientoáRea de conocimiento
áRea de conocimiento
Yusra Abderrazak
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentation
cdigrazailles
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Alice Huys Mochez
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependanceAmineBenjelloun
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)
CIDJ
 

Destacado (20)

Attachement
AttachementAttachement
Attachement
 
TICS de la EDUCACION
TICS de la EDUCACIONTICS de la EDUCACION
TICS de la EDUCACION
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012
 
Unidad 2 estudio de mercado
Unidad 2 estudio de mercadoUnidad 2 estudio de mercado
Unidad 2 estudio de mercado
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacion
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatrique
 
áRea de conocimiento
áRea de conocimientoáRea de conocimiento
áRea de conocimiento
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentation
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
 
Declaration patrimoines
Declaration patrimoinesDeclaration patrimoines
Declaration patrimoines
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependance
 
La velocidad interna
La velocidad internaLa velocidad interna
La velocidad interna
 
Música
MúsicaMúsica
Música
 
El universo
El universoEl universo
El universo
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)
 
Catalogo de libros de la biblioteca
Catalogo de libros de la bibliotecaCatalogo de libros de la biblioteca
Catalogo de libros de la biblioteca
 
4.10
4.104.10
4.10
 
Eportafoliopower
EportafoliopowerEportafoliopower
Eportafoliopower
 
Horarios materias optativas
Horarios materias optativasHorarios materias optativas
Horarios materias optativas
 

Similar a Articulo Científico IEEE (Analisis)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
Mduron90
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Ciberataques
CiberataquesCiberataques
Tic
TicTic
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
Informatica
InformaticaInformatica
Informatica
lida21
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
Omar Estrella
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
MateoVaca2
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
JORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
JAV_999
 
Informatica
InformaticaInformatica
Informatica
lida21
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
LuisRafaelSanchez2
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
Enrique Verdes
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
alondrajapon
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
velvetia
 

Similar a Articulo Científico IEEE (Analisis) (20)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Tic
TicTic
Tic
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Informatica
InformaticaInformatica
Informatica
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 

Más de Jorge Cortés Alvarez

FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)Jorge Cortés Alvarez
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
Jorge Cortés Alvarez
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Jorge Cortés Alvarez
 

Más de Jorge Cortés Alvarez (13)

Lógica Difusa
Lógica DifusaLógica Difusa
Lógica Difusa
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)
 
Diagrama de Actividades
Diagrama de ActividadesDiagrama de Actividades
Diagrama de Actividades
 
Modelo Conceptual UML
Modelo Conceptual UMLModelo Conceptual UML
Modelo Conceptual UML
 
Sociedad Comandita
Sociedad ComanditaSociedad Comandita
Sociedad Comandita
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Energía Eólica
Energía EólicaEnergía Eólica
Energía Eólica
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)
 

Último

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Articulo Científico IEEE (Analisis)

  • 1. Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de Carl E Landwehr. Redactado por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo de 2011
  • 2. Interpretación Hoy por hoy, la Internet ha demostrado ser uno de los recursos mas valiosos e innovadores, usados en las nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que subyacen una gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet a la cual nos conectamos y las máquinas con las cuales estamos en contacto a diario, se encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s y sociales, estas falencias se ponen a merced de los ataques a programas informáticos y contenidos en la red, que se han  diseñado con la intención de mostrar contenidos, y sin la seguridad como parte importante de estos.
  • 3. Una de las soluciones, usadas con mas frecuencia para manejar el problema,  y que se han hechos populares en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque esta no sean suficientes, es una buena estrategia para soluciones de momento. Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y por mas que los programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a nuestras computadoras y demás archivos en esclavos de la delincuencia de tipo organizada .
  • 4. Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red. Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas y hacer de la internet una herramienta segura y confiable para todos , en donde podemos navegar con tranquilidad.
  • 5. EL USO RESPONSABLE DE LA INTERNET ESTA EN NUESTRAS MANOS. La seguridad de la internet esta en tus manos