SlideShare una empresa de Scribd logo
1 de 15
1
La Red Tecnológica
Johan David Serna Henao
Profesora: Gloria Gutiérrez
Asignatura: Informática y convergencia tecnológica
Corporación unificada nacional de educación superior
Facultad de Ciencias Administrativas
Programa de Administración de Empresas
Bogotá D.C. 2019
2
TABLA DE CONTENIDO
1. RESUMEN...……………………………………………………………………….....3
2. INTRODUCCIÓN…………………………………………………………………….4
3.
¿QUÉ ES LA RED.….................................................................................................. 5
4. RIESGOS EN LA RE ..………………………….....................................................5
4.1 Tipos de Riesgos en la Red.………………………………………………………5
5. SEGURIDAD Y PROTECCIÓN EN INTERNET......……………………………….8
5.1 Tipos de Protección en internet..………………………………………………….8
6. LA ETICA EN INTERNET...……………………………………………………......11
10. BIBLIOGRAFIA……………………………………………………………………12
3
1. RESUMEN
En el presente documento se hace una descripción sobre los diferentes riesgos en la red,
dándolos a conocer y evidenciando las diferentes tipos de seguridades que hay para
combatirlas, implementados en el transcurso de la era digital para que sea un lugar
confiable de navegar y que esté al alcance de todo tipo de personas sin tener tantas
restricciones, implementándose cada día más en la vida diaria de cada persona.
ABSTRACT
In this document, a description is made of the different risks in the network,
making them known and evidencing the different types of securities that are available to
combat them, implemented in the course of the digital era so that it is a reliable place to
navigate and that is within reach of all kinds of people without having so many
restrictions, being implemented every day more in the daily life of each person.
4
2. INTRODUCCIÓN
En este trabajo se recopilaron datos informativos, los cuales se analizarán, para poder
llegar a un punto de partida, que permitirá dar a conocer los riesgos que existen
actualmente en la red, dando a conocer los diferentes tipos de seguridad para combatir
dichos riesgos y viendo un poco de su ética para saber consultar sin presentar ningún
inconveniente.
Posteriormente de analizar dicha información, nos damos cuenta que el ser humano va de
la mano con la tecnología, avanzando cada día más, trayendo consigo un gran número de
ventajas y desventajas las cuales se irán acoplando en el trascurso de esta nueva era, con
componentes que ayudan a combatir las diferentes vulnerabilidades que estamos
expuestos tecnológicamente.
5
6
3. ¿QUÉ ES LA RED?
La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de
la Red Telefónica Básica (RTB) o Red Telefónica Conmutada (RTC) convencional, que
facilita conexiones digitales extremo a extremo entre los terminales conectados a ella
(teléfono, fax, ordenador, etc.) para proporcionar una amplia gama de servicios, tanto de
voz como de datos, a la que los usuarios acceden a través de un conjunto de interfaces
normalizadas definidas por el ITU-T (antiguo CCITT). Esta red coexiste con las redes
convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su
interconexión con dichas redes, tendiendo a convertirse en una única y universal red de
telecomunicaciones.
4. RIESGOS EN LA RED
Si bien las redes sociales son útiles para millones de personas día a día, también es
importante tener en cuenta que su uso inadecuado o irresponsable puede traer
consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en
Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales
y familiares.
7
4.1 Tipos de Riesgos enla Red
Malware
Es el acrónimo en inglés de software malicioso. El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como
también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet.
8
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo
de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas
pueden ser realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e
intentan entablar una relación para, luego, buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
9
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
5. SEGURIDAD Y PROTECCIÓN EN INTERNET
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre
de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento
del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad
en redes es la clave para conseguir la confianza de los visitantes web y está avalada por
Autoridades de Confianza.
5.1 Tipos protección en Internet
La Protección en internet es un área de la informática que se encarga de la infraestructura
computacional y todo lo relacionado con ella, en especial la información contenida en
una computadora o la que circula por la red.
Los tres tipos de seguridad informática de los que hablaremos son:
10
Seguridad de red
La seguridad de red se encarga de proteger toda la información que está accesible a través
de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma
malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen
en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles
amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de
identidad…
Para enfrentarse a estas amenazas existe software y hardware que actúan en diferentes
niveles para que nada falle a la hora de proteger nuestra información. El software debe
actualizarse constantemente para poder hacer frente a nuevos virus capaces de sobrepasar
nuestras defensas si estas no están actualizadas.
Los mecanismos que utiliza la seguridad de red son: antivirus
y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y
sistemas de prevención de intrusiones (IPS) para identificar amenazas. En los últimos
años y debido al aumento de ciberataques, las empresas dedicadas a los servicios de
tecnologías de la información, como Viewnext, están creando SOCs (Centros de
Operaciones de Seguridad) dotados de la última tecnología en sistemas de prevención y
detección de intrusos, para así poder ofrecer a las empresas una protección integral de sus
infraestructuras.
Seguridad de software
La seguridad de software se encarga de proteger las aplicaciones y el software de
amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más
utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas
11
disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar
virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo, también el
propio usuario puede realizarla de forma manual cuando quiera. Otro software que
también se utiliza son los cortafuegos, filtros antispam, software para filtrar
contenidos y contra publicidad no deseada, etc.
Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida contra
ataques ya que estos cada vez son más frecuentes y se aprovecha cualquier agujero de
seguridad en el software para obtener lo que se quiere. El código que se encarga de la
seguridad es muy confuso y complejo por ello se recomienda que se piense en la
seguridad desde el primer momento en el que vayamos a crear algún programa o
aplicación.
Seguridad de hardware
La seguridad del hardware se refiere a la protección de computadoras o dispositivos
frente a intromisiones o amenazas. No solo hay que proteger el software sino que también
el hardware que estamos utilizando en nuestras actividades diarias es importante y
requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de
hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de
hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y
autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la
seguridad del hardware desde el primer momento de su fabricación.
Usando estos tres tipos de seguridad informática de forma combinada protegeremos de
forma adecuada nuestro hardware, software y toda nuestra información y datos de
ataques maliciosos para no tener que lamentarnos después, cuando ya sea demasiado
12
tarde y solo podamos ver por métodos de análisis forense qué, cómo y cuándo ha
ocurrido.
6. LA ETICA EN LA INTERNET
Internet es un medio, que ha ayudado durante el último siglo a romper barreras de
comunicación, permitiendo al óptimo desarrollo de la misma, con la sociedad
permitiendo conocer e ir más allá, facilitando la interacción de personas e intercambio de
conocimientos fácil, rápido y al instante, dando una solución rápida a preguntas
complejas que antes se demoraban en solucionar.
Su principal centro de valoración como en otros medios de comunicación se basa en las
personas y la comunidad de personas, como manejan este medio y para que fines,
basándose en su ética al momento de navegar en la misma.
La ética en el internet consiste en saber, si lo que busco en la red está contribuyendo al
desarrollo humano y ayudando a las personas a su crecimiento, ya sea profesional,
espiritual, según el fin para el que se emplea, realizándolo conscientemente para no
incurrir a su mala implementación.
13
14
7. BIBLIOGRAFIA
* Conceptos básicos de la red aprende. Recuperado de:
https://www.edatel.com.co/empresas/servicios-de-datos/rdsi
* Riesgo en la red (consultas básicas) recuperado de:
https://www.aboutespanol.com/riesgos-y-peligros-de-las-redes-sociales-en-internet-
2878956.
* Investiga peligro en la red. ‘98) recuperado de:
https://www.yoseomarketing.com/blog/peligros-redes-sociales-riesgos/
* Peligros informáticos recuperados de:
www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
*Investigativo (redes) ‘+ universidad recuperada de:
https://www.certsuperior.com/SeguridadenRedes.aspx
* Actualidad del ciberespacio aprende consulta soluciona recuperado de:
https://www.viewnext.com/tipos-de-seguridad-informatica/
* Biblioteca practica estudiantil sistemas recuperado de :
https://revista.adventista.es/etica-y-moral-en-internet/
15

Más contenido relacionado

La actualidad más candente

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Red tecnológica (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Era digital
Era digitalEra digital
Era digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Red tecnológica

  • 1. 1 La Red Tecnológica Johan David Serna Henao Profesora: Gloria Gutiérrez Asignatura: Informática y convergencia tecnológica Corporación unificada nacional de educación superior Facultad de Ciencias Administrativas Programa de Administración de Empresas Bogotá D.C. 2019
  • 2. 2 TABLA DE CONTENIDO 1. RESUMEN...……………………………………………………………………….....3 2. INTRODUCCIÓN…………………………………………………………………….4 3. ¿QUÉ ES LA RED.….................................................................................................. 5 4. RIESGOS EN LA RE ..………………………….....................................................5 4.1 Tipos de Riesgos en la Red.………………………………………………………5 5. SEGURIDAD Y PROTECCIÓN EN INTERNET......……………………………….8 5.1 Tipos de Protección en internet..………………………………………………….8 6. LA ETICA EN INTERNET...……………………………………………………......11 10. BIBLIOGRAFIA……………………………………………………………………12
  • 3. 3 1. RESUMEN En el presente documento se hace una descripción sobre los diferentes riesgos en la red, dándolos a conocer y evidenciando las diferentes tipos de seguridades que hay para combatirlas, implementados en el transcurso de la era digital para que sea un lugar confiable de navegar y que esté al alcance de todo tipo de personas sin tener tantas restricciones, implementándose cada día más en la vida diaria de cada persona. ABSTRACT In this document, a description is made of the different risks in the network, making them known and evidencing the different types of securities that are available to combat them, implemented in the course of the digital era so that it is a reliable place to navigate and that is within reach of all kinds of people without having so many restrictions, being implemented every day more in the daily life of each person.
  • 4. 4 2. INTRODUCCIÓN En este trabajo se recopilaron datos informativos, los cuales se analizarán, para poder llegar a un punto de partida, que permitirá dar a conocer los riesgos que existen actualmente en la red, dando a conocer los diferentes tipos de seguridad para combatir dichos riesgos y viendo un poco de su ética para saber consultar sin presentar ningún inconveniente. Posteriormente de analizar dicha información, nos damos cuenta que el ser humano va de la mano con la tecnología, avanzando cada día más, trayendo consigo un gran número de ventajas y desventajas las cuales se irán acoplando en el trascurso de esta nueva era, con componentes que ayudan a combatir las diferentes vulnerabilidades que estamos expuestos tecnológicamente.
  • 5. 5
  • 6. 6 3. ¿QUÉ ES LA RED? La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de la Red Telefónica Básica (RTB) o Red Telefónica Conmutada (RTC) convencional, que facilita conexiones digitales extremo a extremo entre los terminales conectados a ella (teléfono, fax, ordenador, etc.) para proporcionar una amplia gama de servicios, tanto de voz como de datos, a la que los usuarios acceden a través de un conjunto de interfaces normalizadas definidas por el ITU-T (antiguo CCITT). Esta red coexiste con las redes convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su interconexión con dichas redes, tendiendo a convertirse en una única y universal red de telecomunicaciones. 4. RIESGOS EN LA RED Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.
  • 7. 7 4.1 Tipos de Riesgos enla Red Malware Es el acrónimo en inglés de software malicioso. El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 8. 8 Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información
  • 9. 9 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. 5. SEGURIDAD Y PROTECCIÓN EN INTERNET La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza. 5.1 Tipos protección en Internet La Protección en internet es un área de la informática que se encarga de la infraestructura computacional y todo lo relacionado con ella, en especial la información contenida en una computadora o la que circula por la red. Los tres tipos de seguridad informática de los que hablaremos son:
  • 10. 10 Seguridad de red La seguridad de red se encarga de proteger toda la información que está accesible a través de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de identidad… Para enfrentarse a estas amenazas existe software y hardware que actúan en diferentes niveles para que nada falle a la hora de proteger nuestra información. El software debe actualizarse constantemente para poder hacer frente a nuevos virus capaces de sobrepasar nuestras defensas si estas no están actualizadas. Los mecanismos que utiliza la seguridad de red son: antivirus y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y sistemas de prevención de intrusiones (IPS) para identificar amenazas. En los últimos años y debido al aumento de ciberataques, las empresas dedicadas a los servicios de tecnologías de la información, como Viewnext, están creando SOCs (Centros de Operaciones de Seguridad) dotados de la última tecnología en sistemas de prevención y detección de intrusos, para así poder ofrecer a las empresas una protección integral de sus infraestructuras. Seguridad de software La seguridad de software se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas
  • 11. 11 disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo, también el propio usuario puede realizarla de forma manual cuando quiera. Otro software que también se utiliza son los cortafuegos, filtros antispam, software para filtrar contenidos y contra publicidad no deseada, etc. Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida contra ataques ya que estos cada vez son más frecuentes y se aprovecha cualquier agujero de seguridad en el software para obtener lo que se quiere. El código que se encarga de la seguridad es muy confuso y complejo por ello se recomienda que se piense en la seguridad desde el primer momento en el que vayamos a crear algún programa o aplicación. Seguridad de hardware La seguridad del hardware se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la seguridad del hardware desde el primer momento de su fabricación. Usando estos tres tipos de seguridad informática de forma combinada protegeremos de forma adecuada nuestro hardware, software y toda nuestra información y datos de ataques maliciosos para no tener que lamentarnos después, cuando ya sea demasiado
  • 12. 12 tarde y solo podamos ver por métodos de análisis forense qué, cómo y cuándo ha ocurrido. 6. LA ETICA EN LA INTERNET Internet es un medio, que ha ayudado durante el último siglo a romper barreras de comunicación, permitiendo al óptimo desarrollo de la misma, con la sociedad permitiendo conocer e ir más allá, facilitando la interacción de personas e intercambio de conocimientos fácil, rápido y al instante, dando una solución rápida a preguntas complejas que antes se demoraban en solucionar. Su principal centro de valoración como en otros medios de comunicación se basa en las personas y la comunidad de personas, como manejan este medio y para que fines, basándose en su ética al momento de navegar en la misma. La ética en el internet consiste en saber, si lo que busco en la red está contribuyendo al desarrollo humano y ayudando a las personas a su crecimiento, ya sea profesional, espiritual, según el fin para el que se emplea, realizándolo conscientemente para no incurrir a su mala implementación.
  • 13. 13
  • 14. 14 7. BIBLIOGRAFIA * Conceptos básicos de la red aprende. Recuperado de: https://www.edatel.com.co/empresas/servicios-de-datos/rdsi * Riesgo en la red (consultas básicas) recuperado de: https://www.aboutespanol.com/riesgos-y-peligros-de-las-redes-sociales-en-internet- 2878956. * Investiga peligro en la red. ‘98) recuperado de: https://www.yoseomarketing.com/blog/peligros-redes-sociales-riesgos/ * Peligros informáticos recuperados de: www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/ *Investigativo (redes) ‘+ universidad recuperada de: https://www.certsuperior.com/SeguridadenRedes.aspx * Actualidad del ciberespacio aprende consulta soluciona recuperado de: https://www.viewnext.com/tipos-de-seguridad-informatica/ * Biblioteca practica estudiantil sistemas recuperado de : https://revista.adventista.es/etica-y-moral-en-internet/
  • 15. 15