1. 1
La Red Tecnológica
Johan David Serna Henao
Profesora: Gloria Gutiérrez
Asignatura: Informática y convergencia tecnológica
Corporación unificada nacional de educación superior
Facultad de Ciencias Administrativas
Programa de Administración de Empresas
Bogotá D.C. 2019
2. 2
TABLA DE CONTENIDO
1. RESUMEN...……………………………………………………………………….....3
2. INTRODUCCIÓN…………………………………………………………………….4
3.
¿QUÉ ES LA RED.….................................................................................................. 5
4. RIESGOS EN LA RE ..………………………….....................................................5
4.1 Tipos de Riesgos en la Red.………………………………………………………5
5. SEGURIDAD Y PROTECCIÓN EN INTERNET......……………………………….8
5.1 Tipos de Protección en internet..………………………………………………….8
6. LA ETICA EN INTERNET...……………………………………………………......11
10. BIBLIOGRAFIA……………………………………………………………………12
3. 3
1. RESUMEN
En el presente documento se hace una descripción sobre los diferentes riesgos en la red,
dándolos a conocer y evidenciando las diferentes tipos de seguridades que hay para
combatirlas, implementados en el transcurso de la era digital para que sea un lugar
confiable de navegar y que esté al alcance de todo tipo de personas sin tener tantas
restricciones, implementándose cada día más en la vida diaria de cada persona.
ABSTRACT
In this document, a description is made of the different risks in the network,
making them known and evidencing the different types of securities that are available to
combat them, implemented in the course of the digital era so that it is a reliable place to
navigate and that is within reach of all kinds of people without having so many
restrictions, being implemented every day more in the daily life of each person.
4. 4
2. INTRODUCCIÓN
En este trabajo se recopilaron datos informativos, los cuales se analizarán, para poder
llegar a un punto de partida, que permitirá dar a conocer los riesgos que existen
actualmente en la red, dando a conocer los diferentes tipos de seguridad para combatir
dichos riesgos y viendo un poco de su ética para saber consultar sin presentar ningún
inconveniente.
Posteriormente de analizar dicha información, nos damos cuenta que el ser humano va de
la mano con la tecnología, avanzando cada día más, trayendo consigo un gran número de
ventajas y desventajas las cuales se irán acoplando en el trascurso de esta nueva era, con
componentes que ayudan a combatir las diferentes vulnerabilidades que estamos
expuestos tecnológicamente.
6. 6
3. ¿QUÉ ES LA RED?
La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de
la Red Telefónica Básica (RTB) o Red Telefónica Conmutada (RTC) convencional, que
facilita conexiones digitales extremo a extremo entre los terminales conectados a ella
(teléfono, fax, ordenador, etc.) para proporcionar una amplia gama de servicios, tanto de
voz como de datos, a la que los usuarios acceden a través de un conjunto de interfaces
normalizadas definidas por el ITU-T (antiguo CCITT). Esta red coexiste con las redes
convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su
interconexión con dichas redes, tendiendo a convertirse en una única y universal red de
telecomunicaciones.
4. RIESGOS EN LA RED
Si bien las redes sociales son útiles para millones de personas día a día, también es
importante tener en cuenta que su uso inadecuado o irresponsable puede traer
consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en
Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales
y familiares.
7. 7
4.1 Tipos de Riesgos enla Red
Malware
Es el acrónimo en inglés de software malicioso. El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como
también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet.
8. 8
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo
de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas
pueden ser realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e
intentan entablar una relación para, luego, buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
9. 9
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
5. SEGURIDAD Y PROTECCIÓN EN INTERNET
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre
de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento
del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad
en redes es la clave para conseguir la confianza de los visitantes web y está avalada por
Autoridades de Confianza.
5.1 Tipos protección en Internet
La Protección en internet es un área de la informática que se encarga de la infraestructura
computacional y todo lo relacionado con ella, en especial la información contenida en
una computadora o la que circula por la red.
Los tres tipos de seguridad informática de los que hablaremos son:
10. 10
Seguridad de red
La seguridad de red se encarga de proteger toda la información que está accesible a través
de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma
malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen
en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles
amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de
identidad…
Para enfrentarse a estas amenazas existe software y hardware que actúan en diferentes
niveles para que nada falle a la hora de proteger nuestra información. El software debe
actualizarse constantemente para poder hacer frente a nuevos virus capaces de sobrepasar
nuestras defensas si estas no están actualizadas.
Los mecanismos que utiliza la seguridad de red son: antivirus
y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y
sistemas de prevención de intrusiones (IPS) para identificar amenazas. En los últimos
años y debido al aumento de ciberataques, las empresas dedicadas a los servicios de
tecnologías de la información, como Viewnext, están creando SOCs (Centros de
Operaciones de Seguridad) dotados de la última tecnología en sistemas de prevención y
detección de intrusos, para así poder ofrecer a las empresas una protección integral de sus
infraestructuras.
Seguridad de software
La seguridad de software se encarga de proteger las aplicaciones y el software de
amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más
utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas
11. 11
disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar
virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo, también el
propio usuario puede realizarla de forma manual cuando quiera. Otro software que
también se utiliza son los cortafuegos, filtros antispam, software para filtrar
contenidos y contra publicidad no deseada, etc.
Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida contra
ataques ya que estos cada vez son más frecuentes y se aprovecha cualquier agujero de
seguridad en el software para obtener lo que se quiere. El código que se encarga de la
seguridad es muy confuso y complejo por ello se recomienda que se piense en la
seguridad desde el primer momento en el que vayamos a crear algún programa o
aplicación.
Seguridad de hardware
La seguridad del hardware se refiere a la protección de computadoras o dispositivos
frente a intromisiones o amenazas. No solo hay que proteger el software sino que también
el hardware que estamos utilizando en nuestras actividades diarias es importante y
requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de
hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de
hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y
autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la
seguridad del hardware desde el primer momento de su fabricación.
Usando estos tres tipos de seguridad informática de forma combinada protegeremos de
forma adecuada nuestro hardware, software y toda nuestra información y datos de
ataques maliciosos para no tener que lamentarnos después, cuando ya sea demasiado
12. 12
tarde y solo podamos ver por métodos de análisis forense qué, cómo y cuándo ha
ocurrido.
6. LA ETICA EN LA INTERNET
Internet es un medio, que ha ayudado durante el último siglo a romper barreras de
comunicación, permitiendo al óptimo desarrollo de la misma, con la sociedad
permitiendo conocer e ir más allá, facilitando la interacción de personas e intercambio de
conocimientos fácil, rápido y al instante, dando una solución rápida a preguntas
complejas que antes se demoraban en solucionar.
Su principal centro de valoración como en otros medios de comunicación se basa en las
personas y la comunidad de personas, como manejan este medio y para que fines,
basándose en su ética al momento de navegar en la misma.
La ética en el internet consiste en saber, si lo que busco en la red está contribuyendo al
desarrollo humano y ayudando a las personas a su crecimiento, ya sea profesional,
espiritual, según el fin para el que se emplea, realizándolo conscientemente para no
incurrir a su mala implementación.
14. 14
7. BIBLIOGRAFIA
* Conceptos básicos de la red aprende. Recuperado de:
https://www.edatel.com.co/empresas/servicios-de-datos/rdsi
* Riesgo en la red (consultas básicas) recuperado de:
https://www.aboutespanol.com/riesgos-y-peligros-de-las-redes-sociales-en-internet-
2878956.
* Investiga peligro en la red. ‘98) recuperado de:
https://www.yoseomarketing.com/blog/peligros-redes-sociales-riesgos/
* Peligros informáticos recuperados de:
www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
*Investigativo (redes) ‘+ universidad recuperada de:
https://www.certsuperior.com/SeguridadenRedes.aspx
* Actualidad del ciberespacio aprende consulta soluciona recuperado de:
https://www.viewnext.com/tipos-de-seguridad-informatica/
* Biblioteca practica estudiantil sistemas recuperado de :
https://revista.adventista.es/etica-y-moral-en-internet/