SlideShare una empresa de Scribd logo
1 de 8
Ciberseguridad
DANIEL CASTILLO CASTELBLANCO
Grupo 30171
Corporación Unificada Nacional
Bogotá D.C
Informática y Convergencia Tecnológica
iiTabla de Contenidos
Riesgos en la red de internet .............................................................................................. 1
Clases de riesgos ...........................................................Error! Bookmark not defined.
Seguridad en internet .......................................................................................................... 4
Etica en internet .............................................................Error! Bookmark not defined.
Bibliografia ........................................................................Error! Bookmark not defined.
1
Tema 1
Riesgos en la red de internet
Clases de riesgos
Malware: Es la traducción de en ingles de software malicioso, el
objetivo de estas aplicaciones como tal es dañar las computadoras. En la
mayoría de los casos la infección ocurre por errores que están realizados por
los usuarios. Existen varias herramientas y buenas prácticas para contrarrestar
el riesgo de infección como antivirus antispyware. Hay varios códigos
maliciosos como virus, gusanos, troyanos etc. La diferencia entre estas
variantes está en la forma que se distribuyen, en algunos casos seaprovechan
de sistemas vulnerables y otras por usuarios no precavidos.
Spam: Está referenciado como el correo basura, son aquellos mensajes
que no fueron solicitados por el usuario y llegan a la bandeja de entrada. La
mayoría de estas veces que llegan esos correos son publicidad engañosa que
incitan al usuario a ingresas a dicho tipo de páginas, cuyo contenido es
potencialmente dañino para el usuario.
2
Scam: Este tipo de riesgo suele ser engaños o estafas que se llevan a
través de internet, se realizan en varias formas como correo electrónico no
solicitados, técnicas de ingeniería social, estas técnicas solo quieren
convencer al usuario y acceder a información personal.
Ciberacoso: Es una conducta que es más practicada hacia los niños y
mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y
humillaciones por la web, cuyas intenciones son atormentar a la persona y
llevarla a una crisis emocional.
Grooming: Este tipo de riesgo trata de la persuasión que hace un
adulto hacia un niño, teniendo como finalidad obtener una conexión
emocional y generar una cierta confianza para que el niño o la victima
realice actividades sexuales. Muchas veces es muy utilizado para hacerse
pasar por niños de la misma edad para entablar una relación de confianza
para luego hacer encuentros personales.
3
Sexting: Como su nombre lo insinúa es él envió de mensajes o
contenidos eróticos, posteriormente con el avance tecnológico esta forma
o modalidad llego a ser el intercambio de imágenes o videos
convirtiéndose en una de las prácticas habituales entre adolescentes y
niños.
Robo De Información: Toda la información que es enviada o que
viaja por la web llega a ser interceptada por terceros, esta modalidad
también es usada para informar o conseguir datos personales. Durante esta
actividad en un paso en falso se puede llegar a exponer a la perdida de
dinero o de robo de identidad personal.
4
Tema 2
Seguridad En Internet
Se dice como tal que es la seguridad informática, para estar
totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas
cosas, una de ellas es el internet, al estar conectados a una red ya nos hace
vulnerables. Especialmente incluyendo la seguridad de los navegadores pero
además de eso una seguridad de las redes en un nivel más general, su objetivo
como tal es establecer reglas y medidas contrarestantes que usar contra
ataques en internet.
Internet representa un canal muy inseguro de intercambio incluyendo un alto
riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para
proteger la transferencia de los datos.
Para las prevenciones de este tema es muy importante mantener activados y
actualizados los antivirus en nuestros dispositivos con conexión a internet, en
lo posible tratar de evitar operaciones financieras en redes abiertas o
computadores públicos, y en lo posible archivos adjuntos o importantes no
descargarlos en computadores desconocidos o que no tengan la previa
seguridad para poder revisar el archivo.
5
Ética En Internet
Principalmente lo podemos reconocercomo las normas que limitan el
interés propio de los individuos suelen proporcionarunos beneficios de
cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten
obtener beneficios de cooperaciónvan más allá del cumplimiento de los
acuerdos adoptados.
El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin
necesidad de llegar a un acuerdo. Simplemente damos por hecho que los
seres humanos se reconocen mutuamente como tal y se ayudan porque al
hacerlo esperan recibirla a su vez cuando la necesiten.
Existen tres niveles de principios éticos los cuales son, individual social y
global, los principios sociales se aplican en una sociedad un grupo cuyos
miembros comparten costos ybeneficios de la operación. Los principios
globales se aplican a cuestiones que no se pueden gestionar repartiéndose en
sociedades.
6
Bibliografía
 https://www.bbvaopenmind.com/articulos/etica-e-internet/
 https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-
asociados-al-uso-de-las-tecnologias/riesgos/

Más contenido relacionado

La actualidad más candente

Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma seguraMireya Andrade
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alicia Esquerra
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialescarmonaAle
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 

La actualidad más candente (19)

Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Navegar por la red de forma segura
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
seguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes socialesseguridad y medidad de prevencion en las redes sociales
seguridad y medidad de prevencion en las redes sociales
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 

Similar a Daniel ciberseguridad

Similar a Daniel ciberseguridad (20)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Delitos infromáticos grupo 2.4 nrc-4425
Delitos infromáticos grupo 2.4  nrc-4425 Delitos infromáticos grupo 2.4  nrc-4425
Delitos infromáticos grupo 2.4 nrc-4425
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Redes
RedesRedes
Redes
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Ensayo
EnsayoEnsayo
Ensayo
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Daniel ciberseguridad

  • 1. Ciberseguridad DANIEL CASTILLO CASTELBLANCO Grupo 30171 Corporación Unificada Nacional Bogotá D.C Informática y Convergencia Tecnológica
  • 2. iiTabla de Contenidos Riesgos en la red de internet .............................................................................................. 1 Clases de riesgos ...........................................................Error! Bookmark not defined. Seguridad en internet .......................................................................................................... 4 Etica en internet .............................................................Error! Bookmark not defined. Bibliografia ........................................................................Error! Bookmark not defined.
  • 3. 1 Tema 1 Riesgos en la red de internet Clases de riesgos Malware: Es la traducción de en ingles de software malicioso, el objetivo de estas aplicaciones como tal es dañar las computadoras. En la mayoría de los casos la infección ocurre por errores que están realizados por los usuarios. Existen varias herramientas y buenas prácticas para contrarrestar el riesgo de infección como antivirus antispyware. Hay varios códigos maliciosos como virus, gusanos, troyanos etc. La diferencia entre estas variantes está en la forma que se distribuyen, en algunos casos seaprovechan de sistemas vulnerables y otras por usuarios no precavidos. Spam: Está referenciado como el correo basura, son aquellos mensajes que no fueron solicitados por el usuario y llegan a la bandeja de entrada. La mayoría de estas veces que llegan esos correos son publicidad engañosa que incitan al usuario a ingresas a dicho tipo de páginas, cuyo contenido es potencialmente dañino para el usuario.
  • 4. 2 Scam: Este tipo de riesgo suele ser engaños o estafas que se llevan a través de internet, se realizan en varias formas como correo electrónico no solicitados, técnicas de ingeniería social, estas técnicas solo quieren convencer al usuario y acceder a información personal. Ciberacoso: Es una conducta que es más practicada hacia los niños y mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y humillaciones por la web, cuyas intenciones son atormentar a la persona y llevarla a una crisis emocional. Grooming: Este tipo de riesgo trata de la persuasión que hace un adulto hacia un niño, teniendo como finalidad obtener una conexión emocional y generar una cierta confianza para que el niño o la victima realice actividades sexuales. Muchas veces es muy utilizado para hacerse pasar por niños de la misma edad para entablar una relación de confianza para luego hacer encuentros personales.
  • 5. 3 Sexting: Como su nombre lo insinúa es él envió de mensajes o contenidos eróticos, posteriormente con el avance tecnológico esta forma o modalidad llego a ser el intercambio de imágenes o videos convirtiéndose en una de las prácticas habituales entre adolescentes y niños. Robo De Información: Toda la información que es enviada o que viaja por la web llega a ser interceptada por terceros, esta modalidad también es usada para informar o conseguir datos personales. Durante esta actividad en un paso en falso se puede llegar a exponer a la perdida de dinero o de robo de identidad personal.
  • 6. 4 Tema 2 Seguridad En Internet Se dice como tal que es la seguridad informática, para estar totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas cosas, una de ellas es el internet, al estar conectados a una red ya nos hace vulnerables. Especialmente incluyendo la seguridad de los navegadores pero además de eso una seguridad de las redes en un nivel más general, su objetivo como tal es establecer reglas y medidas contrarestantes que usar contra ataques en internet. Internet representa un canal muy inseguro de intercambio incluyendo un alto riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para proteger la transferencia de los datos. Para las prevenciones de este tema es muy importante mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, en lo posible tratar de evitar operaciones financieras en redes abiertas o computadores públicos, y en lo posible archivos adjuntos o importantes no descargarlos en computadores desconocidos o que no tengan la previa seguridad para poder revisar el archivo.
  • 7. 5 Ética En Internet Principalmente lo podemos reconocercomo las normas que limitan el interés propio de los individuos suelen proporcionarunos beneficios de cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten obtener beneficios de cooperaciónvan más allá del cumplimiento de los acuerdos adoptados. El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin necesidad de llegar a un acuerdo. Simplemente damos por hecho que los seres humanos se reconocen mutuamente como tal y se ayudan porque al hacerlo esperan recibirla a su vez cuando la necesiten. Existen tres niveles de principios éticos los cuales son, individual social y global, los principios sociales se aplican en una sociedad un grupo cuyos miembros comparten costos ybeneficios de la operación. Los principios globales se aplican a cuestiones que no se pueden gestionar repartiéndose en sociedades.
  • 8. 6 Bibliografía  https://www.bbvaopenmind.com/articulos/etica-e-internet/  https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en- internet/1/  http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos- asociados-al-uso-de-las-tecnologias/riesgos/