SlideShare una empresa de Scribd logo
1 de 11
TALLER
CARLOS MAURICIO ALFONSO PEREZ
COD: 1105693029
Grupo 10112
CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR
FACULTAD ESCUELA DE CIENCIAS ADMINISTRATIVAS
INFORMATICA Y CONVERGENCIA TECNOLOGICA
ADMINISTRACION DE EMPRESAS
BOGOTA D.C
2019
TALLER
TALLER DE INFORMÁTICA Y CONVERGENCIA DE TECNOLOGIA
CARLOS MAURICIO ALFONSO PEREZ
COD: 1105693029
Grupo 10112
CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR
FACULTAD ESCUELA DE CIENCIAS ADMINISTRATIVAS
INFORMÁTICA Y CONVERGENCIA TECNOLOGICA
ADMINISTRACION DE EMPRESAS
BOGOTA D.C
2019
Tabla de contenido
INTRODUCCION .......................................................................................................................1
OBJETIVO.....................................................................................................................................2
CIBER SEGURIDAD ..................................................................................................................3
RIESGO EN LA RED .................................................................................................................4
SEGURIDAD Y PROTECCION EN INTERNET ..................................................................5
ETICA EN LA RED .....................................................................................................................6
REFERENCIAS BIBLIOGRAFICAS .......................................................................................7
INTRODUCCIÓN
Taller investigación en el cual se hará una profundización acerca de los temas de seguridad
que tenemos como usuarios o los peligros que podemos correr en el internet, veremos cuales son
esos riesgos que pasamos día tras día en el internet pero al igual el conocer cómo se nos
genera una protección ante nuestra integridad social y el saber que ética tiene esta gran
herramienta e avance tecnológico.
OBJETIVO
 Saber las pautas de seguridad del internet
 Identificar los riesgo que pasamos en el internet
 Como nos podemos proteger en el internet
 Conocer la ética en la internet
CIBER SEGURIDAD
Son las medidas que tomamos en nuestros servidores, computadores, portátiles, móviles o los
sistemas electrónicos, las redes sociales y datos de ataques maliciosos o de personas
inescrupulosas las cual alteren o manipulen esta información, la ciber seguridad también
conocida como la seguridad de la tecnología de la información la cual busca cuidar la
información que suministramos en la red ya que actualmente se presenta un incremento en los
ciberataques que consiste en el robo de la información que nosotros suministramos en la red o
muchas veces la manipulación de nuestros datos que son cargados en las redes sociales por eso
se busca tener seguimiento y control acerca de estos contenido que hacemos públicos, ya que
una información suministrada en la red puede llegar a ser asequible para cualquier persona que
tenga acceso a internet por eso se ve tantos inconvenientes y tantos ataques de robo de
información hasta de base de datos de grandes empresas privadas y hasta empresas públicas
por eso este tema atenido tanta tendencia y se hace reflexión en la de que datos se deben publicar
y como guardarlos, que pautas se deben tener qué pasos se deben llevar acabo como saber con
quién estamos compartiendo esta información la clase de datos que brindas y los portales
paginas donde ingresamos estos datos personales, familiares que demuestren algo de nosotros
como el lugares donde comportamientos para evitar suplantaciones, estafas o robo de informan
de tarjetas de crédito.
RIESGOS EN LA RED
Los peligros a los vuales estamos expuestos día a día en la red son el acoso en la línea sufrir de
cyberbullying uno de los más grandes problemas que se están presentando en la actualidad
causante de la depresión y suicido de muchos de los jóvenes ya que por este medio realizan
críticas y ofensiones hacia individuos sin tener que saber quién publica esto son libres de hacer
fuertes expresiones donde todos verán este contenido señalando y juzgando la victima sin saber
que lo que sea publicado o difundido sea cierto o no!, en lo cual genera otro de los riegos que
es la incitación al odio que solo porque todos estén juzgando o burlándose de un individuo o de
un tema en particular por esa presión social muchos terminan siguiendo estos pensamientos sin
tomar mente propia, también un tema preocupante son los rechazos laborales los reclutadores
de hoy en día también validan las redes sociales las cuales le dan una idea de la persona de que
van a contratar donde ven que esta puede publicar cosas grotescas o revolucionarias contra las
éticas laborales lo cual generaría un descaramiento automático, un tema del cual hace énfasis
la página WEBESPACION es
“El Phishing es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad
de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los
datos de acceso de su cuenta mediante la invitación a una página falsa idéntica a l de una red
social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trate de un sitio de
confianza e iniciará sesión normalmente.”
(WEBESPACIO)
Las redes sociales más populares como lo son FACEBOOK, TWITTER son unas de las redes
que ha sufrido Ciberataques en las cuales ha sido manipulada y alterada información de
usuarios donde se crean perfiles falsos de estas y generando publicaciones con el nombre,
información y fotografías de otra persona solo para dañar su imagen o incluso generar fraudes
uno de los más grandes problemas que presenta un usuario al momento de tener sus datos y
fotografías en la red, porque este es otro riesgo de la red la poca Seguridad que se tiene en los
datos personales de la línea , pero más allá de eso también es el tiempo que se pierde en estas
redes, tiempo muerto sin productividad o ganancia generada solo pendiente el tiempo viendo
notificaciones videos o imágenes sin generar una productividad sobre que este, por eso lo
mejor es saber con quién, que, y como publicar información.
SEGURIDAD Y PROTECCION EN EL INTERNET
Internet ha sido más allá de su papel de instrumento informativo, educativo,
comunicativo entre otras funcionalidades se ha vuelto otro sitio de mercado un lugar de chistes
de burlas, de afectaciones emocionales y fraudes ya que la información no ha sido suministrada
de una adecuada forma no se generan pautas para el tratado de esta información las redes
sociales o las plataformas brinda pautas y procesos en los cuales podemos cuidar nuestros datos
ya es de nosotros seguirlos y aplicarlos para no cometer errores y no sufrir de ciberataques evitar
los riegos, en redes sociales como no ingresar información muy personal, no agregar
desconocidos, compartir información a público abierto tener estas pautas puede generar ayudas
y evitar fraudes, No solo aplicar esto en redes sociales sino en los datos que se comparten en la
red correos, Nubes, Información de plataformas bancarias en el sistema, seguir en cuenta
pasos que indique el sitio web cambiar las contraseñas crearlas difíciles complejas, tener
seguimientos de estos sitios no ingresar en cualquier navegador, asegurarse que los sitios en los
que se ingresen sean seguros y conocidos los cuales el navegador acepte y no arroje cualquier
tipo de inconsistencia sobre este al igual los servidores o nuevos conexiones donde se vean
reflejado la copia de información de los dispositivos móviles o computadores.
ETICA DE LA INTERNET
Los aspectos éticos y de buen uso o implementación en el internet es cuando generamos
las preguntas como son ¿Cómo nos comportamos en internet? ¿Respetamos derechos de autor?
¿Respetamos la integridad de las otras personas? ¿Permito o difundo la inmoralidad? Esta ética
tiene que ver mucho el cómo es nuestro comportamiento en la redes sociales en el internet el
como hace la manipulación de la información de las otras personas ingresas en estos sitios web,
para generar una contribución en el desarrollo el no ser como las personas inescrupulosas no
colaborar con estas personas por lo contrario el generar denuncias cuando se vea reflejado que
se está utilizando de una forma errónea esta herramienta y evitar las afectaciones a la
integridad de alguien más así como nosotros lo podemos evitar por alguien más así mismo se
hará por nosotros es algo integro de la persona que más allá que este estipulado y tenga
sanciones se genere de intensión propia para evitar robo de información, manipulación de datos
y ciberbulliyng que se da por la inmoralidad que algunas personas que solo ingresan para
generar afectaciones o atentar contra la integridad moral de una persona, por eso tenemos que
saber cómo manipular las redes sociales y la información que vamos a encontrar en esta redes
para evitar problemas más adelantes mejor sabiendo cómo se debe utilizar en verdad esta gran
herramienta de forma responsable.
REFERENCIAS BIBLIOGRAFICAS
https://es.slideshare.net/ANDREINAVERGARA115/tica-en-internet-41727358
https://www.webespacio.com/peligros-redes-sociales/
https://openwebinars.net/blog/que-es-la-ciberseguridad/
https://www.elsalvador.com/vida/148887/6-peligros-de-las-redes-sociales/

Más contenido relacionado

La actualidad más candente

Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Redceuvillanueva
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Grupo Publivisión
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Foro3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaForo3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaMarco AP
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Milito Frankito
 

La actualidad más candente (18)

Cuaderno digital[ valecarlo
Cuaderno digital[ valecarloCuaderno digital[ valecarlo
Cuaderno digital[ valecarlo
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Buen uso del Internet
Buen uso del Internet  Buen uso del Internet
Buen uso del Internet
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Foro3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De FamiliaForo3 G1 Documento Padres De Familia
Foro3 G1 Documento Padres De Familia
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Cuaderno digital[1]
Cuaderno digital[1]Cuaderno digital[1]
Cuaderno digital[1]
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a CIBER SEGURIDAD

Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfSplashGaming1
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics JessicaTovar19
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoDanielAlamilla2
 

Similar a CIBER SEGURIDAD (20)

Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Ventajas e inconvenientes del internet
Ventajas e inconvenientes del internetVentajas e inconvenientes del internet
Ventajas e inconvenientes del internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Proyecto integrador Tic
Proyecto integrador TicProyecto integrador Tic
Proyecto integrador Tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Vanessa
VanessaVanessa
Vanessa
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

CIBER SEGURIDAD

  • 1. TALLER CARLOS MAURICIO ALFONSO PEREZ COD: 1105693029 Grupo 10112 CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR FACULTAD ESCUELA DE CIENCIAS ADMINISTRATIVAS INFORMATICA Y CONVERGENCIA TECNOLOGICA ADMINISTRACION DE EMPRESAS BOGOTA D.C 2019
  • 2. TALLER TALLER DE INFORMÁTICA Y CONVERGENCIA DE TECNOLOGIA CARLOS MAURICIO ALFONSO PEREZ COD: 1105693029 Grupo 10112 CORPORACION UNIFICADA NACIONAL DE EDUCACION SUPERIOR FACULTAD ESCUELA DE CIENCIAS ADMINISTRATIVAS INFORMÁTICA Y CONVERGENCIA TECNOLOGICA ADMINISTRACION DE EMPRESAS BOGOTA D.C 2019
  • 3. Tabla de contenido INTRODUCCION .......................................................................................................................1 OBJETIVO.....................................................................................................................................2 CIBER SEGURIDAD ..................................................................................................................3 RIESGO EN LA RED .................................................................................................................4 SEGURIDAD Y PROTECCION EN INTERNET ..................................................................5 ETICA EN LA RED .....................................................................................................................6 REFERENCIAS BIBLIOGRAFICAS .......................................................................................7
  • 4. INTRODUCCIÓN Taller investigación en el cual se hará una profundización acerca de los temas de seguridad que tenemos como usuarios o los peligros que podemos correr en el internet, veremos cuales son esos riesgos que pasamos día tras día en el internet pero al igual el conocer cómo se nos genera una protección ante nuestra integridad social y el saber que ética tiene esta gran herramienta e avance tecnológico.
  • 5. OBJETIVO  Saber las pautas de seguridad del internet  Identificar los riesgo que pasamos en el internet  Como nos podemos proteger en el internet  Conocer la ética en la internet
  • 6. CIBER SEGURIDAD Son las medidas que tomamos en nuestros servidores, computadores, portátiles, móviles o los sistemas electrónicos, las redes sociales y datos de ataques maliciosos o de personas inescrupulosas las cual alteren o manipulen esta información, la ciber seguridad también conocida como la seguridad de la tecnología de la información la cual busca cuidar la información que suministramos en la red ya que actualmente se presenta un incremento en los ciberataques que consiste en el robo de la información que nosotros suministramos en la red o muchas veces la manipulación de nuestros datos que son cargados en las redes sociales por eso se busca tener seguimiento y control acerca de estos contenido que hacemos públicos, ya que una información suministrada en la red puede llegar a ser asequible para cualquier persona que tenga acceso a internet por eso se ve tantos inconvenientes y tantos ataques de robo de información hasta de base de datos de grandes empresas privadas y hasta empresas públicas por eso este tema atenido tanta tendencia y se hace reflexión en la de que datos se deben publicar y como guardarlos, que pautas se deben tener qué pasos se deben llevar acabo como saber con quién estamos compartiendo esta información la clase de datos que brindas y los portales paginas donde ingresamos estos datos personales, familiares que demuestren algo de nosotros como el lugares donde comportamientos para evitar suplantaciones, estafas o robo de informan de tarjetas de crédito.
  • 7. RIESGOS EN LA RED Los peligros a los vuales estamos expuestos día a día en la red son el acoso en la línea sufrir de cyberbullying uno de los más grandes problemas que se están presentando en la actualidad causante de la depresión y suicido de muchos de los jóvenes ya que por este medio realizan críticas y ofensiones hacia individuos sin tener que saber quién publica esto son libres de hacer fuertes expresiones donde todos verán este contenido señalando y juzgando la victima sin saber que lo que sea publicado o difundido sea cierto o no!, en lo cual genera otro de los riegos que es la incitación al odio que solo porque todos estén juzgando o burlándose de un individuo o de un tema en particular por esa presión social muchos terminan siguiendo estos pensamientos sin tomar mente propia, también un tema preocupante son los rechazos laborales los reclutadores de hoy en día también validan las redes sociales las cuales le dan una idea de la persona de que van a contratar donde ven que esta puede publicar cosas grotescas o revolucionarias contra las éticas laborales lo cual generaría un descaramiento automático, un tema del cual hace énfasis la página WEBESPACION es “El Phishing es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trate de un sitio de confianza e iniciará sesión normalmente.” (WEBESPACIO)
  • 8. Las redes sociales más populares como lo son FACEBOOK, TWITTER son unas de las redes que ha sufrido Ciberataques en las cuales ha sido manipulada y alterada información de usuarios donde se crean perfiles falsos de estas y generando publicaciones con el nombre, información y fotografías de otra persona solo para dañar su imagen o incluso generar fraudes uno de los más grandes problemas que presenta un usuario al momento de tener sus datos y fotografías en la red, porque este es otro riesgo de la red la poca Seguridad que se tiene en los datos personales de la línea , pero más allá de eso también es el tiempo que se pierde en estas redes, tiempo muerto sin productividad o ganancia generada solo pendiente el tiempo viendo notificaciones videos o imágenes sin generar una productividad sobre que este, por eso lo mejor es saber con quién, que, y como publicar información.
  • 9. SEGURIDAD Y PROTECCION EN EL INTERNET Internet ha sido más allá de su papel de instrumento informativo, educativo, comunicativo entre otras funcionalidades se ha vuelto otro sitio de mercado un lugar de chistes de burlas, de afectaciones emocionales y fraudes ya que la información no ha sido suministrada de una adecuada forma no se generan pautas para el tratado de esta información las redes sociales o las plataformas brinda pautas y procesos en los cuales podemos cuidar nuestros datos ya es de nosotros seguirlos y aplicarlos para no cometer errores y no sufrir de ciberataques evitar los riegos, en redes sociales como no ingresar información muy personal, no agregar desconocidos, compartir información a público abierto tener estas pautas puede generar ayudas y evitar fraudes, No solo aplicar esto en redes sociales sino en los datos que se comparten en la red correos, Nubes, Información de plataformas bancarias en el sistema, seguir en cuenta pasos que indique el sitio web cambiar las contraseñas crearlas difíciles complejas, tener seguimientos de estos sitios no ingresar en cualquier navegador, asegurarse que los sitios en los que se ingresen sean seguros y conocidos los cuales el navegador acepte y no arroje cualquier tipo de inconsistencia sobre este al igual los servidores o nuevos conexiones donde se vean reflejado la copia de información de los dispositivos móviles o computadores.
  • 10. ETICA DE LA INTERNET Los aspectos éticos y de buen uso o implementación en el internet es cuando generamos las preguntas como son ¿Cómo nos comportamos en internet? ¿Respetamos derechos de autor? ¿Respetamos la integridad de las otras personas? ¿Permito o difundo la inmoralidad? Esta ética tiene que ver mucho el cómo es nuestro comportamiento en la redes sociales en el internet el como hace la manipulación de la información de las otras personas ingresas en estos sitios web, para generar una contribución en el desarrollo el no ser como las personas inescrupulosas no colaborar con estas personas por lo contrario el generar denuncias cuando se vea reflejado que se está utilizando de una forma errónea esta herramienta y evitar las afectaciones a la integridad de alguien más así como nosotros lo podemos evitar por alguien más así mismo se hará por nosotros es algo integro de la persona que más allá que este estipulado y tenga sanciones se genere de intensión propia para evitar robo de información, manipulación de datos y ciberbulliyng que se da por la inmoralidad que algunas personas que solo ingresan para generar afectaciones o atentar contra la integridad moral de una persona, por eso tenemos que saber cómo manipular las redes sociales y la información que vamos a encontrar en esta redes para evitar problemas más adelantes mejor sabiendo cómo se debe utilizar en verdad esta gran herramienta de forma responsable.