SlideShare una empresa de Scribd logo
1 de 11
¿CÓMO NAVEGAR 
ADECUADAMENTE EN EL 
CIBERESPACIO? 
FERNANDO ORTEGA ALVAREZ 
3° A COMPUTACIÓN 3 
PROFRA. JENNIFER MONTAÑO CHÁVEZ
¿QUÉ ES EL CIBERESPACIO? 
Ambiente de intercambio de información libre de 
saberes y técnicas, un espacio público para el 
intercambio de información y conocimiento, de 
despliegue de una inteligencia colectiva en red y 
de articulación de personas y máquinas vinculadas 
a través de múltiples dispositivos en torno a la 
generación de información libre.
HISTORIA: 
Esta idea de Ciberespacio se presenta como una entidad apropiada para ser expresión de lo que se ha 
llamado la Singularidad tecnológica que autores como Raymond Kurzweil han teorizado a propósito del 
Crecimiento hiperbólico del avance de la tecnología y el desarrollo de la Inteligencia artificial. 
Esta postura es defendida por autores como Hugo Baronti, quien establece una tensión o contrapunto 
entre la visión cortoplacista y en extremo mercantil del ciberespacio, ligada a una mirada más pragmática 
sobre Internet y una visión más ligada a la formación de una conciencia global híbrida artificial de escala 
planetaria.
DESCARGAR APLICACIONES DESDE SITIOS WEB 
OFICIALES: 
Diversos sitios en la Internet aparentan ofrecer 
programas populares que son alterados, 
modificados o suplantados por versiones que 
contienen algún tipo de malware y descargan el 
código malicioso al momento que el usuario lo 
instala en el sistema. Por eso, es recomendable 
que al momento de descargar aplicaciones lo 
haga siempre desde las páginas web oficiales.
ACEPTAR SOLO CONTACTOS CONOCIDOS: 
Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e 
interactuar sólo con contactos conocidos. De esta manera se previene acceder a los perfiles creados por 
los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, 
cyberbullying u otras.
NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIÓN: 
A través de técnicas de Ingeniería Social, muchos sitios web suelen 
promocionarse con datos que pueden llamar la atención del usuario – 
como descuentos en la compra de productos (o incluso ofrecimientos 
gratuitos), primicias o materiales exclusivos de noticias de actualidad, 
material multimedia, etc. 
Es recomendable para una navegación segura que el usuario esté 
atento a estos mensajes y evite acceder a páginas web con estas 
características.
EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: 
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la 
ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable 
(tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). 
Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un 
una solución de seguridad.
UTILIZAR CONTRASEÑAS FUERTES: 
Muchos servicios en Internet están protegidos con una clave de 
acceso, de forma de resguardar la privacidad de la información. Si 
esta contraseña fuera sencilla o común (muy utilizada entre los 
usuarios) un atacante podría adivinarla y por lo tanto acceder 
indebidamente como si fuera el usuario verdadero. Por este 
motivo se recomienda la utilización de contraseñas fuertes, con 
distintos tipos de caracteres y una longitud de al menos 8 
caracteres.
EVITAR LOS ENLACES SOSPECHOSOS: 
Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los 
hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean 
amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo 
electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son 
ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al 
propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco 
confiable.
EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN 
FORMULARIOS DUDOSOS: 
Cuando el usuario se enfrente a un formulario web que 
contenga campos con información sensible (por ejemplo, 
usuario y contraseña), es recomendable verificar la 
legitimidad del sitio. Una buena estrategia es corroborar el 
dominio y la utilización del protocolo HTTPS para garantizar la 
confidencialidad de la información. De esta forma, se pueden 
prevenir ataques de phishing que intentan obtener 
información sensible a través de la simulación de una entidad 
de confianza.
CONCLUSIONES: 
Las buenas prácticas sirven para aumentar el nivel de 
protección y son el mejor acompañamiento para las 
tecnologías de seguridad. Mientras estas últimas se 
encargan de prevenir ante la probabilidad de algún tipo 
de incidente, la educación del usuario logrará que este se 
exponga menos a las amenazas existentes, algo que de 
seguro cualquier lector deseará en su uso cotidiano de 
Internet.

Más contenido relacionado

Destacado

Navegacion Y Busqueda En El Ciberespacio
Navegacion Y Busqueda En El CiberespacioNavegacion Y Busqueda En El Ciberespacio
Navegacion Y Busqueda En El Ciberespacioguest92576c5
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
diapositiva sobre la influencia del Internet en los jóvenes
diapositiva sobre la influencia del Internet en los jóvenes diapositiva sobre la influencia del Internet en los jóvenes
diapositiva sobre la influencia del Internet en los jóvenes vegetoide
 
El ciberespacio y el nuevo paradigma de la comunicacion
El ciberespacio y el nuevo paradigma de la comunicacionEl ciberespacio y el nuevo paradigma de la comunicacion
El ciberespacio y el nuevo paradigma de la comunicacionyazmin2910
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 

Destacado (15)

Navegacion Y Busqueda En El Ciberespacio
Navegacion Y Busqueda En El CiberespacioNavegacion Y Busqueda En El Ciberespacio
Navegacion Y Busqueda En El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
CIBERESPACIO, MEDIOS Y CIUDADANÍA
CIBERESPACIO, MEDIOS Y CIUDADANÍACIBERESPACIO, MEDIOS Y CIUDADANÍA
CIBERESPACIO, MEDIOS Y CIUDADANÍA
 
Ciberespacio
CiberespacioCiberespacio
Ciberespacio
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
diapositiva sobre la influencia del Internet en los jóvenes
diapositiva sobre la influencia del Internet en los jóvenes diapositiva sobre la influencia del Internet en los jóvenes
diapositiva sobre la influencia del Internet en los jóvenes
 
El ciberespacio y el nuevo paradigma de la comunicacion
El ciberespacio y el nuevo paradigma de la comunicacionEl ciberespacio y el nuevo paradigma de la comunicacion
El ciberespacio y el nuevo paradigma de la comunicacion
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 

Similar a Cómo navegar adecuadamente en el ciberespacio

Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_socialesKrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeLidia Mieles
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.silvia0208
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes socialesArthuro Ponce Peralta
 

Similar a Cómo navegar adecuadamente en el ciberespacio (20)

Weimar
WeimarWeimar
Weimar
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 

Último

EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Cómo navegar adecuadamente en el ciberespacio

  • 1. ¿CÓMO NAVEGAR ADECUADAMENTE EN EL CIBERESPACIO? FERNANDO ORTEGA ALVAREZ 3° A COMPUTACIÓN 3 PROFRA. JENNIFER MONTAÑO CHÁVEZ
  • 2. ¿QUÉ ES EL CIBERESPACIO? Ambiente de intercambio de información libre de saberes y técnicas, un espacio público para el intercambio de información y conocimiento, de despliegue de una inteligencia colectiva en red y de articulación de personas y máquinas vinculadas a través de múltiples dispositivos en torno a la generación de información libre.
  • 3. HISTORIA: Esta idea de Ciberespacio se presenta como una entidad apropiada para ser expresión de lo que se ha llamado la Singularidad tecnológica que autores como Raymond Kurzweil han teorizado a propósito del Crecimiento hiperbólico del avance de la tecnología y el desarrollo de la Inteligencia artificial. Esta postura es defendida por autores como Hugo Baronti, quien establece una tensión o contrapunto entre la visión cortoplacista y en extremo mercantil del ciberespacio, ligada a una mirada más pragmática sobre Internet y una visión más ligada a la formación de una conciencia global híbrida artificial de escala planetaria.
  • 4. DESCARGAR APLICACIONES DESDE SITIOS WEB OFICIALES: Diversos sitios en la Internet aparentan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
  • 5. ACEPTAR SOLO CONTACTOS CONOCIDOS: Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se previene acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, cyberbullying u otras.
  • 6. NO ACCEDER A SITIOS WEB DE DUDOSA REPUTACIÓN: A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
  • 7. EVITAR LA EJECUCIÓN DE ARCHIVOS SOSPECHOSOS: La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
  • 8. UTILIZAR CONTRASEÑAS FUERTES: Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
  • 9. EVITAR LOS ENLACES SOSPECHOSOS: Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
  • 10. EVITAR EL INGRESO DE INFORMACIÓN PERSONAL EN FORMULARIOS DUDOSOS: Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • 11. CONCLUSIONES: Las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.