Este documento presenta un resumen de 3 oraciones o menos de un trabajo académico sobre ciberseguridad. En el primer párrafo se introduce el tema del documento y se menciona que trata sobre los cuidados que se deben tener al ingresar a páginas web y aplicaciones. Luego, en el segundo párrafo se resume brevemente que enseña formas de evitar que la información personal caiga en manos no deseadas. Por último, en el tercer párrafo se indica que el abstract del trabajo habla sobre los cuidados y precauciones neces
proyecto invernadero desde el departamento de tecnología para Erasmus
Segundo trabajo conceptos
1. SEGUNDA UNIDAD
CIBER SEGURIDAD
YENY YERANDINE GÓMEZ QUINTERO.
ADMINISTRACION DE EMPRESAS.
PRIMER SEMESTRE.
FEBRERO 2019.
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
CUN.
CUNDINAMARCA – BOGOTÁ D.C.
INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA.
5. vRESUMEN
. Este trabajo nos habla acerca de los cuidados y pre causaciones que debemos tener cuando
ingresemos a las páginas, nos enseña de cómo evitar que nuestras aplicaciones no caigan en
personas no deseadas.
ABSTRACT
This work talks about the care and pre-causes that we must have when we enter the pages, it
teaches us how to avoid that our applications do not fall on unwanted people.
6. viTABLA DE CONTENIDOS
CAPÍTULO 1 LOS RIESGOS EN LA RED ..................................................................... 1
CAPÍTULO 2 SEGURIDAD Y PROTECCION DEL INTERNET………………………3
CAPÍTULO 3 LA ETICA EN EL INTERNET...................................................................6
CONCLUCIONES ……………………………………………………………………… 8
LISTA DE REFERENCIA………………… ……………………………………………9
7. 1
CAPITULO 1
LOS RIEGOS EN LA RED
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos,
por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas
preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas,
para disfrutar de estos beneficios, deberás evitar los aspectos negativos.
MALWARE
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de
este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus,
gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en
que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de
correos contienen propagandas – muchas veces engañosas – que incitan al usuario a
ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino
para el usuario.
SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan
de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así
como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer
al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet.
CIBERACOSO
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares
y videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes.
GROOMING
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e
intentan entablar una relación para, luego, buscar realizar encuentros personales.
8. 2
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
9. 3
CAPITULO 2
SEGURIDAD Y PROTECCION EN EL INTERNET
La seguridad en internet no solo se puede considerar una preocupación empresarial,
toda persona que navega por este medio tiene derecho a la privacidad.
Es de suma importancia en el mundo de hoy por la información que se maneja de
forma digital y las herramientas informáticas que existen, la seguridad en línea puede
combatir temas tan difíciles como los delitos informáticos, fraudes por medios
electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de
información por parte de los llamados ‘Hackers’.
En comparación con diferentes países de América Latina, en Colombia estamos muy
bien en estructura y manejo de plataformas para prestar servicios en línea pues se está
cumpliendo con los estándares en el ámbito regional. Aunque al país le falta camino por
recorrer en este tema, hemos tenido una madurez importante y estamos en la misma
escala de lo que manejan economías como la argentina y la mexicana. Por ejemplo, la
plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH
Colombia está cumpliendo con estándares que brindan transacciones electrónicas seguras.
Ley 527 de 1999 las empresas y entidades públicas colombianas pueden identificar de
manera inequívoca a una persona en medios electrónicos haciendo uso de la certificación
de firma digital, así mismo, si hablamos de garantizar la fecha y hora exacta que sucede
en una transacción electrónica existe el estampado cronológico o sello de tiempo, y si se
trata de contar con un repositorio de evidencia digital que archive y conserve los
documentos electrónicos se puede emplear el archivo confiable de mensaje de datos.
10. 4
Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la
página y el navegador para evitar problemas con su equipo de cómputo como adquirir un
virus informático.
Si va a realizar un pago o utilizar un servicio en línea, verifique que en el
navegador, la URL de la página web tenga un símbolo o imagen de un candado y
el prefijo HTTPS, lo cual indica que el sitio ofrece seguridad para utilizar
servicios de transacciones electrónicas. Este símbolo también lo puede observar
en la parte en la parte inferior derecha del navegador o en la parte superior
derecha dentro de la barra de navegación.
No conteste correos electrónicos que le pidan ingresar información personal
dentro del mismo mensaje electrónico o de una página web no segura que le
solicite que confirme, verifique o actualice la información de su cuenta bancaria,
tarjeta de crédito o facturación.
Nunca envíe información personal o financiera de carácter confidencial a menos
que se encuentre encriptado en un sitio web seguro.
Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo
electrónico. Es posible que el enlace no sea confiable.
Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda
digitar de manera manual la dirección o URL para ingresar al sitio y así verificar
que es seguro para realizar cualquier operación que necesite.
Si tiene algún servicio en línea con alguna entidad o institución, se recomienda
cambiar su contraseña en forma periódica. Solo realice estas operaciones en
computadores que sean de su entera confianza.
No publique en las redes sociales información personal o números de teléfonos,
cuentas personales o claves, ya que esta información puede llegar a manos de
personas indebidas.
Si va a reproducir o tomar información de sitios web, se recomienda primero leer
las políticas de uso para saber si es permitido hacerlo o si se está incurriendo en
algún acto ilegal. Las políticas de uso y privacidad de portales, en su mayoría
están ubicadas en la parte inferior del mismo para su consulta.
11. 5
HACKER
Es una persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con
cadenas de datos cifrados y las posibilidades de acceder a información que considere
insegura.
CRACKER
Se denomina así a aquella persona que alardea de su capacidad para reventar sistemas
electrónicos e informáticos.
LAMMER
Son personas que ejecutan programas creados por otros, para bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
COPYHACKERS
Es una nueva generación de falsificadores dedicados al crackeo de hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después
venderlos los piratas informáticos.
12. 6
CAPÍTULO 3
LA ETICA EN ELINTERNET
Actualmente, la tecnología es parte de nuestra vida diaria; el celular, la computadora,
y otros dispositivos electrónicos que nos dan acceso a diversas redes sociales se han
convertido en extensiones de nuestros cuerpos y mentes volviéndonos seres dependientes
con una necesidad constante de estar en comunicación con la sociedad digital que nos
rodea. Como consecuencia de esta drástica transformación tecnológica, una nueva
controversia ha surgido: ¿qué tan ético se puede ser al utilizar estas redes sociales, así
como qué tan consciente es la población sobre la clase de información que genera y
comparte? Y ¿cuánto puede afectar su entorno? Este texto busca argumentar que el uso
adecuado de las nuevas tecnologías y las redes sociales es capaz de mejorar la calidad de
vida de una sociedad cuando son utilizadas de una manera ética y cívica. Día a día
cibernautas de todo el mundo hacen uso del internet y, por ende, de redes sociales. Sin
embargo, existen personas que abusan de su libertad e ignoran las consecuencias y
responsabilidades que esto conlleva, dejando de un lado la moral y la ética. Este
comportamiento genera una red de morbo y rumores -reales o no- que podrían afectar a
todos aquellos que estén involucrados.
Dejar de lado la ética y la moral dentro del ciberespacio evita que los usuarios asuman
la responsabilidad de sus actos mediante una conciencia cívica, impulsando el
individualismo y el permisivismo. La raíz de esta situación se encuentra en la naturaleza
anárquica del ciberespacio. Cada segundo se crean tres virus informáticos en el mundo y
en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son
las principales víctimas. (Mundo Contact 2014). Pero la gente ignora las consecuencias
que el mal uso de internet y redes sociales le puede traer al propio individuo como a la
13. 7
sociedad. Un estudio realizado por las universidades de Pittsburgh y Brigham Young, en
colaboración con Google, arroja que cerca de un 90% de los internautas ignora las alertas
de seguridad si interrumpen alguna actividad que estén realizando.
Existe un código moral en la comunidad cibernética el cual incluye normas como: no
indagar en archivos ajenos y no usar una computadora para dañar a otros; sin embargo,
hemos visto ejemplos donde las redes sociales participan en la crítica a individuos o en la
desvalorización de habilidades. Existen casos donde la intimidad de las personas se pone
en peligro por la excesiva violación de privacidad, los comentarios, críticas u opiniones
que al final tienen repercusión en el núcleo social. Podemos ver como ejemplo el caso de
#LadyCoralina, un reciente hecho que en unas horas se encontraba en boca de todo el
país, donde una joven en su despedida de soltera fue grabada siendo infiel. Correcto o no
el acto de esta joven, su reputación ante la sociedad ha quedado destruida por la falta de
ética de los usuarios de estas redes sociales. “Hay que tomar consciencia de lo
vulnerables que somos y el arma que tenemos en nuestro celular y dispositivo, porque
podemos perjudicar a una persona o institución”, señala Claudia Lerma, profesora del
departamento de Comunicación y Periodismo del Tec de Monterrey.
Las redes han incursionado en ámbitos como la publicidad, las empresas, las
instituciones y desde luego, los medios de comunicación. De las 100 empresas más
grandes de México, 80% tienen presencia en redes sociales; el 79% está en Facebook y el
80% está en Twitter, de acuerdo con el estudio de Marketing Digital y Social Media de la
Asociación Mexicana de Internet (Amipci), elaborado por la agencia MenteDigital. (El
Economista). Es aquí donde la ética juega un papel importante en el uso de las redes
sociales, ya que tanto los profesionistas, como los usuarios que las utilizan para diferentes
fines, deben tener en cuenta los principios dictados por la ética y la moral, es decir,
buscar el bien común, el bienestar y el desarrollo. Las publicaciones puede informar o
desinformar dependiendo de la veracidad del contenido.
REPORT THIS AD
Por otro lado, existen organizaciones como la UNESCO que reconocen que el internet
encierra un enorme potencial para el desarrollo de un país ya que encierra un volumen sin
precedentes de recursos para la información y el conocimiento creando nuevas
oportunidades de expresión y participación. Los investigadores Richard G. Platt y Bruce
Morrison llegaron a la conclusión del relacionamiento económico, político, sociocultural
y afectivo puede llegar a mejorar la calidad de vida de una sociedad.
En conclusión, el Internet convoca a todas las personas, lo que hace que se mire al
ciberespacio como el lugar donde se puede unificar la humanidad a pesar de su
pluralidad. Por esta razón al utilizar valores como la responsabilidad y el respeto se
podrían gestionar consensos universales y cimentar la utopía de tener una ética global en
la red y con esto promover el desarrollo de una sociedad.
14. 8
CONCLUSIONES
Leyendo cuya información he podido comprender que no siempre las redes sociales
son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso
que si las personas tienen cuidado de no exponer demasiada información de ellos solo la
necesaria para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día
están ocurriendo. Uno de los ejemplos que suele pasar es el robo de identidad.
Este es un caso muy común y que suele pasar sobre todo en adolescentes y niños.
También uno muy conocido es el de pederastia, en el cual a través de las fotos pueden
manipularlas y convertirlas en fotos vergonzosas que pueden servir como amenaza de
este para conseguir otros intereses.
15. 9
LISTA DE REFERENCIAS
https://blocs.xtec.cat/dflores2/2017/11/06/cuales-son-los-principales-peligros-en-
internet/
https://colombiadigital.net/opinion/columnistas/certicamara/item/7933-la-
seguridad-en-internet-reglas-de-uso-y-el-derecho-a-la-privacidad.html
https://perspectivaitesmqro.wordpress.com/la-etica-en-el-internet/