SlideShare una empresa de Scribd logo
SEGUNDA UNIDAD
CIBER SEGURIDAD
YENY YERANDINE GÓMEZ QUINTERO.
ADMINISTRACION DE EMPRESAS.
PRIMER SEMESTRE.
FEBRERO 2019.
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
CUN.
CUNDINAMARCA – BOGOTÁ D.C.
INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA.
ii
Nota de aceptación
________________
________________
________________
_________________
DOCENTE
Bogotá D.C. Febrero de 2019
iiiDEDICATORIA
Dedico este trabajo a mis esfuerzos y a la capacidad de aprender cada días más.
ivAGRADECIMIENTOS
A la docente quien fue quien nos inspiró a hacer este trabajo para mayor conocimiento de
aprendizaje.
vRESUMEN
. Este trabajo nos habla acerca de los cuidados y pre causaciones que debemos tener cuando
ingresemos a las páginas, nos enseña de cómo evitar que nuestras aplicaciones no caigan en
personas no deseadas.
ABSTRACT
This work talks about the care and pre-causes that we must have when we enter the pages, it
teaches us how to avoid that our applications do not fall on unwanted people.
viTABLA DE CONTENIDOS
CAPÍTULO 1 LOS RIESGOS EN LA RED ..................................................................... 1
CAPÍTULO 2 SEGURIDAD Y PROTECCION DEL INTERNET………………………3
CAPÍTULO 3 LA ETICA EN EL INTERNET...................................................................6
CONCLUCIONES ……………………………………………………………………… 8
LISTA DE REFERENCIA………………… ……………………………………………9
1
CAPITULO 1
LOS RIEGOS EN LA RED
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos,
por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas
preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas,
para disfrutar de estos beneficios, deberás evitar los aspectos negativos.
 MALWARE
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de
este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus,
gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en
que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
 SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de
correos contienen propagandas – muchas veces engañosas – que incitan al usuario a
ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino
para el usuario.
 SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan
de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así
como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer
al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet.
 CIBERACOSO
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares
y videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes.
 GROOMING
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e
intentan entablar una relación para, luego, buscar realizar encuentros personales.
2
 SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
 ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
3
CAPITULO 2
SEGURIDAD Y PROTECCION EN EL INTERNET
La seguridad en internet no solo se puede considerar una preocupación empresarial,
toda persona que navega por este medio tiene derecho a la privacidad.
Es de suma importancia en el mundo de hoy por la información que se maneja de
forma digital y las herramientas informáticas que existen, la seguridad en línea puede
combatir temas tan difíciles como los delitos informáticos, fraudes por medios
electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de
información por parte de los llamados ‘Hackers’.
En comparación con diferentes países de América Latina, en Colombia estamos muy
bien en estructura y manejo de plataformas para prestar servicios en línea pues se está
cumpliendo con los estándares en el ámbito regional. Aunque al país le falta camino por
recorrer en este tema, hemos tenido una madurez importante y estamos en la misma
escala de lo que manejan economías como la argentina y la mexicana. Por ejemplo, la
plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH
Colombia está cumpliendo con estándares que brindan transacciones electrónicas seguras.
Ley 527 de 1999 las empresas y entidades públicas colombianas pueden identificar de
manera inequívoca a una persona en medios electrónicos haciendo uso de la certificación
de firma digital, así mismo, si hablamos de garantizar la fecha y hora exacta que sucede
en una transacción electrónica existe el estampado cronológico o sello de tiempo, y si se
trata de contar con un repositorio de evidencia digital que archive y conserve los
documentos electrónicos se puede emplear el archivo confiable de mensaje de datos.
4
Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la
página y el navegador para evitar problemas con su equipo de cómputo como adquirir un
virus informático.
 Si va a realizar un pago o utilizar un servicio en línea, verifique que en el
navegador, la URL de la página web tenga un símbolo o imagen de un candado y
el prefijo HTTPS, lo cual indica que el sitio ofrece seguridad para utilizar
servicios de transacciones electrónicas. Este símbolo también lo puede observar
en la parte en la parte inferior derecha del navegador o en la parte superior
derecha dentro de la barra de navegación.
 No conteste correos electrónicos que le pidan ingresar información personal
dentro del mismo mensaje electrónico o de una página web no segura que le
solicite que confirme, verifique o actualice la información de su cuenta bancaria,
tarjeta de crédito o facturación.
 Nunca envíe información personal o financiera de carácter confidencial a menos
que se encuentre encriptado en un sitio web seguro.
 Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo
electrónico. Es posible que el enlace no sea confiable.
 Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda
digitar de manera manual la dirección o URL para ingresar al sitio y así verificar
que es seguro para realizar cualquier operación que necesite.
 Si tiene algún servicio en línea con alguna entidad o institución, se recomienda
cambiar su contraseña en forma periódica. Solo realice estas operaciones en
computadores que sean de su entera confianza.
 No publique en las redes sociales información personal o números de teléfonos,
cuentas personales o claves, ya que esta información puede llegar a manos de
personas indebidas.
 Si va a reproducir o tomar información de sitios web, se recomienda primero leer
las políticas de uso para saber si es permitido hacerlo o si se está incurriendo en
algún acto ilegal. Las políticas de uso y privacidad de portales, en su mayoría
están ubicadas en la parte inferior del mismo para su consulta.
5
HACKER
Es una persona con amplios conocimientos en tecnología, bien puede ser informática,
electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con
cadenas de datos cifrados y las posibilidades de acceder a información que considere
insegura.
CRACKER
Se denomina así a aquella persona que alardea de su capacidad para reventar sistemas
electrónicos e informáticos.
LAMMER
Son personas que ejecutan programas creados por otros, para bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red.
COPYHACKERS
Es una nueva generación de falsificadores dedicados al crackeo de hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después
venderlos los piratas informáticos.
6
CAPÍTULO 3
LA ETICA EN ELINTERNET
Actualmente, la tecnología es parte de nuestra vida diaria; el celular, la computadora,
y otros dispositivos electrónicos que nos dan acceso a diversas redes sociales se han
convertido en extensiones de nuestros cuerpos y mentes volviéndonos seres dependientes
con una necesidad constante de estar en comunicación con la sociedad digital que nos
rodea. Como consecuencia de esta drástica transformación tecnológica, una nueva
controversia ha surgido: ¿qué tan ético se puede ser al utilizar estas redes sociales, así
como qué tan consciente es la población sobre la clase de información que genera y
comparte? Y ¿cuánto puede afectar su entorno? Este texto busca argumentar que el uso
adecuado de las nuevas tecnologías y las redes sociales es capaz de mejorar la calidad de
vida de una sociedad cuando son utilizadas de una manera ética y cívica. Día a día
cibernautas de todo el mundo hacen uso del internet y, por ende, de redes sociales. Sin
embargo, existen personas que abusan de su libertad e ignoran las consecuencias y
responsabilidades que esto conlleva, dejando de un lado la moral y la ética. Este
comportamiento genera una red de morbo y rumores -reales o no- que podrían afectar a
todos aquellos que estén involucrados.
Dejar de lado la ética y la moral dentro del ciberespacio evita que los usuarios asuman
la responsabilidad de sus actos mediante una conciencia cívica, impulsando el
individualismo y el permisivismo. La raíz de esta situación se encuentra en la naturaleza
anárquica del ciberespacio. Cada segundo se crean tres virus informáticos en el mundo y
en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son
las principales víctimas. (Mundo Contact 2014). Pero la gente ignora las consecuencias
que el mal uso de internet y redes sociales le puede traer al propio individuo como a la
7
sociedad. Un estudio realizado por las universidades de Pittsburgh y Brigham Young, en
colaboración con Google, arroja que cerca de un 90% de los internautas ignora las alertas
de seguridad si interrumpen alguna actividad que estén realizando.
Existe un código moral en la comunidad cibernética el cual incluye normas como: no
indagar en archivos ajenos y no usar una computadora para dañar a otros; sin embargo,
hemos visto ejemplos donde las redes sociales participan en la crítica a individuos o en la
desvalorización de habilidades. Existen casos donde la intimidad de las personas se pone
en peligro por la excesiva violación de privacidad, los comentarios, críticas u opiniones
que al final tienen repercusión en el núcleo social. Podemos ver como ejemplo el caso de
#LadyCoralina, un reciente hecho que en unas horas se encontraba en boca de todo el
país, donde una joven en su despedida de soltera fue grabada siendo infiel. Correcto o no
el acto de esta joven, su reputación ante la sociedad ha quedado destruida por la falta de
ética de los usuarios de estas redes sociales. “Hay que tomar consciencia de lo
vulnerables que somos y el arma que tenemos en nuestro celular y dispositivo, porque
podemos perjudicar a una persona o institución”, señala Claudia Lerma, profesora del
departamento de Comunicación y Periodismo del Tec de Monterrey.
Las redes han incursionado en ámbitos como la publicidad, las empresas, las
instituciones y desde luego, los medios de comunicación. De las 100 empresas más
grandes de México, 80% tienen presencia en redes sociales; el 79% está en Facebook y el
80% está en Twitter, de acuerdo con el estudio de Marketing Digital y Social Media de la
Asociación Mexicana de Internet (Amipci), elaborado por la agencia MenteDigital. (El
Economista). Es aquí donde la ética juega un papel importante en el uso de las redes
sociales, ya que tanto los profesionistas, como los usuarios que las utilizan para diferentes
fines, deben tener en cuenta los principios dictados por la ética y la moral, es decir,
buscar el bien común, el bienestar y el desarrollo. Las publicaciones puede informar o
desinformar dependiendo de la veracidad del contenido.
REPORT THIS AD
Por otro lado, existen organizaciones como la UNESCO que reconocen que el internet
encierra un enorme potencial para el desarrollo de un país ya que encierra un volumen sin
precedentes de recursos para la información y el conocimiento creando nuevas
oportunidades de expresión y participación. Los investigadores Richard G. Platt y Bruce
Morrison llegaron a la conclusión del relacionamiento económico, político, sociocultural
y afectivo puede llegar a mejorar la calidad de vida de una sociedad.
En conclusión, el Internet convoca a todas las personas, lo que hace que se mire al
ciberespacio como el lugar donde se puede unificar la humanidad a pesar de su
pluralidad. Por esta razón al utilizar valores como la responsabilidad y el respeto se
podrían gestionar consensos universales y cimentar la utopía de tener una ética global en
la red y con esto promover el desarrollo de una sociedad.
8
CONCLUSIONES
Leyendo cuya información he podido comprender que no siempre las redes sociales
son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso
que si las personas tienen cuidado de no exponer demasiada información de ellos solo la
necesaria para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día
están ocurriendo. Uno de los ejemplos que suele pasar es el robo de identidad.
Este es un caso muy común y que suele pasar sobre todo en adolescentes y niños.
También uno muy conocido es el de pederastia, en el cual a través de las fotos pueden
manipularlas y convertirlas en fotos vergonzosas que pueden servir como amenaza de
este para conseguir otros intereses.
9
LISTA DE REFERENCIAS
 https://blocs.xtec.cat/dflores2/2017/11/06/cuales-son-los-principales-peligros-en-
internet/
 https://colombiadigital.net/opinion/columnistas/certicamara/item/7933-la-
seguridad-en-internet-reglas-de-uso-y-el-derecho-a-la-privacidad.html
 https://perspectivaitesmqro.wordpress.com/la-etica-en-el-internet/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Phishing
PhishingPhishing
Phishing
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Segundo trabajo conceptos

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 

Similar a Segundo trabajo conceptos (20)

La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Segundo trabajo conceptos

  • 1. SEGUNDA UNIDAD CIBER SEGURIDAD YENY YERANDINE GÓMEZ QUINTERO. ADMINISTRACION DE EMPRESAS. PRIMER SEMESTRE. FEBRERO 2019. CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR CUN. CUNDINAMARCA – BOGOTÁ D.C. INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA.
  • 3. iiiDEDICATORIA Dedico este trabajo a mis esfuerzos y a la capacidad de aprender cada días más.
  • 4. ivAGRADECIMIENTOS A la docente quien fue quien nos inspiró a hacer este trabajo para mayor conocimiento de aprendizaje.
  • 5. vRESUMEN . Este trabajo nos habla acerca de los cuidados y pre causaciones que debemos tener cuando ingresemos a las páginas, nos enseña de cómo evitar que nuestras aplicaciones no caigan en personas no deseadas. ABSTRACT This work talks about the care and pre-causes that we must have when we enter the pages, it teaches us how to avoid that our applications do not fall on unwanted people.
  • 6. viTABLA DE CONTENIDOS CAPÍTULO 1 LOS RIESGOS EN LA RED ..................................................................... 1 CAPÍTULO 2 SEGURIDAD Y PROTECCION DEL INTERNET………………………3 CAPÍTULO 3 LA ETICA EN EL INTERNET...................................................................6 CONCLUCIONES ……………………………………………………………………… 8 LISTA DE REFERENCIA………………… ……………………………………………9
  • 7. 1 CAPITULO 1 LOS RIEGOS EN LA RED Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos.  MALWARE Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.  SPAM El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.  SCAM Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.  CIBERACOSO Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.  GROOMING Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 8. 2  SEXTING Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.  ROBO DE INFORMACIÓN Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 9. 3 CAPITULO 2 SEGURIDAD Y PROTECCION EN EL INTERNET La seguridad en internet no solo se puede considerar una preocupación empresarial, toda persona que navega por este medio tiene derecho a la privacidad. Es de suma importancia en el mundo de hoy por la información que se maneja de forma digital y las herramientas informáticas que existen, la seguridad en línea puede combatir temas tan difíciles como los delitos informáticos, fraudes por medios electrónicos, suplantación de identidad, la alteración de mensajes de datos o el robo de información por parte de los llamados ‘Hackers’. En comparación con diferentes países de América Latina, en Colombia estamos muy bien en estructura y manejo de plataformas para prestar servicios en línea pues se está cumpliendo con los estándares en el ámbito regional. Aunque al país le falta camino por recorrer en este tema, hemos tenido una madurez importante y estamos en la misma escala de lo que manejan economías como la argentina y la mexicana. Por ejemplo, la plataforma de pagos electrónicos PSE (pagos en línea) provista por la empresa ACH Colombia está cumpliendo con estándares que brindan transacciones electrónicas seguras. Ley 527 de 1999 las empresas y entidades públicas colombianas pueden identificar de manera inequívoca a una persona en medios electrónicos haciendo uso de la certificación de firma digital, así mismo, si hablamos de garantizar la fecha y hora exacta que sucede en una transacción electrónica existe el estampado cronológico o sello de tiempo, y si se trata de contar con un repositorio de evidencia digital que archive y conserve los documentos electrónicos se puede emplear el archivo confiable de mensaje de datos.
  • 10. 4 Si visita páginas web y considera sospechoso su contenido, cierre de inmediato la página y el navegador para evitar problemas con su equipo de cómputo como adquirir un virus informático.  Si va a realizar un pago o utilizar un servicio en línea, verifique que en el navegador, la URL de la página web tenga un símbolo o imagen de un candado y el prefijo HTTPS, lo cual indica que el sitio ofrece seguridad para utilizar servicios de transacciones electrónicas. Este símbolo también lo puede observar en la parte en la parte inferior derecha del navegador o en la parte superior derecha dentro de la barra de navegación.  No conteste correos electrónicos que le pidan ingresar información personal dentro del mismo mensaje electrónico o de una página web no segura que le solicite que confirme, verifique o actualice la información de su cuenta bancaria, tarjeta de crédito o facturación.  Nunca envíe información personal o financiera de carácter confidencial a menos que se encuentre encriptado en un sitio web seguro.  Absténgase de hacer clic en los enlaces incluidos en un mensaje de correo electrónico. Es posible que el enlace no sea confiable.  Si desea visitar su banco, compañía de seguros o agente de bolsa, se recomienda digitar de manera manual la dirección o URL para ingresar al sitio y así verificar que es seguro para realizar cualquier operación que necesite.  Si tiene algún servicio en línea con alguna entidad o institución, se recomienda cambiar su contraseña en forma periódica. Solo realice estas operaciones en computadores que sean de su entera confianza.  No publique en las redes sociales información personal o números de teléfonos, cuentas personales o claves, ya que esta información puede llegar a manos de personas indebidas.  Si va a reproducir o tomar información de sitios web, se recomienda primero leer las políticas de uso para saber si es permitido hacerlo o si se está incurriendo en algún acto ilegal. Las políticas de uso y privacidad de portales, en su mayoría están ubicadas en la parte inferior del mismo para su consulta.
  • 11. 5 HACKER Es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones. Concentra su trabajo para conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a información que considere insegura. CRACKER Se denomina así a aquella persona que alardea de su capacidad para reventar sistemas electrónicos e informáticos. LAMMER Son personas que ejecutan programas creados por otros, para bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. COPYHACKERS Es una nueva generación de falsificadores dedicados al crackeo de hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los piratas informáticos.
  • 12. 6 CAPÍTULO 3 LA ETICA EN ELINTERNET Actualmente, la tecnología es parte de nuestra vida diaria; el celular, la computadora, y otros dispositivos electrónicos que nos dan acceso a diversas redes sociales se han convertido en extensiones de nuestros cuerpos y mentes volviéndonos seres dependientes con una necesidad constante de estar en comunicación con la sociedad digital que nos rodea. Como consecuencia de esta drástica transformación tecnológica, una nueva controversia ha surgido: ¿qué tan ético se puede ser al utilizar estas redes sociales, así como qué tan consciente es la población sobre la clase de información que genera y comparte? Y ¿cuánto puede afectar su entorno? Este texto busca argumentar que el uso adecuado de las nuevas tecnologías y las redes sociales es capaz de mejorar la calidad de vida de una sociedad cuando son utilizadas de una manera ética y cívica. Día a día cibernautas de todo el mundo hacen uso del internet y, por ende, de redes sociales. Sin embargo, existen personas que abusan de su libertad e ignoran las consecuencias y responsabilidades que esto conlleva, dejando de un lado la moral y la ética. Este comportamiento genera una red de morbo y rumores -reales o no- que podrían afectar a todos aquellos que estén involucrados. Dejar de lado la ética y la moral dentro del ciberespacio evita que los usuarios asuman la responsabilidad de sus actos mediante una conciencia cívica, impulsando el individualismo y el permisivismo. La raíz de esta situación se encuentra en la naturaleza anárquica del ciberespacio. Cada segundo se crean tres virus informáticos en el mundo y en América Latina ciudadanos y organizaciones de Brasil, México, Venezuela y Perú son las principales víctimas. (Mundo Contact 2014). Pero la gente ignora las consecuencias que el mal uso de internet y redes sociales le puede traer al propio individuo como a la
  • 13. 7 sociedad. Un estudio realizado por las universidades de Pittsburgh y Brigham Young, en colaboración con Google, arroja que cerca de un 90% de los internautas ignora las alertas de seguridad si interrumpen alguna actividad que estén realizando. Existe un código moral en la comunidad cibernética el cual incluye normas como: no indagar en archivos ajenos y no usar una computadora para dañar a otros; sin embargo, hemos visto ejemplos donde las redes sociales participan en la crítica a individuos o en la desvalorización de habilidades. Existen casos donde la intimidad de las personas se pone en peligro por la excesiva violación de privacidad, los comentarios, críticas u opiniones que al final tienen repercusión en el núcleo social. Podemos ver como ejemplo el caso de #LadyCoralina, un reciente hecho que en unas horas se encontraba en boca de todo el país, donde una joven en su despedida de soltera fue grabada siendo infiel. Correcto o no el acto de esta joven, su reputación ante la sociedad ha quedado destruida por la falta de ética de los usuarios de estas redes sociales. “Hay que tomar consciencia de lo vulnerables que somos y el arma que tenemos en nuestro celular y dispositivo, porque podemos perjudicar a una persona o institución”, señala Claudia Lerma, profesora del departamento de Comunicación y Periodismo del Tec de Monterrey. Las redes han incursionado en ámbitos como la publicidad, las empresas, las instituciones y desde luego, los medios de comunicación. De las 100 empresas más grandes de México, 80% tienen presencia en redes sociales; el 79% está en Facebook y el 80% está en Twitter, de acuerdo con el estudio de Marketing Digital y Social Media de la Asociación Mexicana de Internet (Amipci), elaborado por la agencia MenteDigital. (El Economista). Es aquí donde la ética juega un papel importante en el uso de las redes sociales, ya que tanto los profesionistas, como los usuarios que las utilizan para diferentes fines, deben tener en cuenta los principios dictados por la ética y la moral, es decir, buscar el bien común, el bienestar y el desarrollo. Las publicaciones puede informar o desinformar dependiendo de la veracidad del contenido. REPORT THIS AD Por otro lado, existen organizaciones como la UNESCO que reconocen que el internet encierra un enorme potencial para el desarrollo de un país ya que encierra un volumen sin precedentes de recursos para la información y el conocimiento creando nuevas oportunidades de expresión y participación. Los investigadores Richard G. Platt y Bruce Morrison llegaron a la conclusión del relacionamiento económico, político, sociocultural y afectivo puede llegar a mejorar la calidad de vida de una sociedad. En conclusión, el Internet convoca a todas las personas, lo que hace que se mire al ciberespacio como el lugar donde se puede unificar la humanidad a pesar de su pluralidad. Por esta razón al utilizar valores como la responsabilidad y el respeto se podrían gestionar consensos universales y cimentar la utopía de tener una ética global en la red y con esto promover el desarrollo de una sociedad.
  • 14. 8 CONCLUSIONES Leyendo cuya información he podido comprender que no siempre las redes sociales son buenas, que a veces pueden suponer un riesgo bastante amplio. Sin embargo, pienso que si las personas tienen cuidado de no exponer demasiada información de ellos solo la necesaria para poder acceder a estas, puedes prevenir muchos sucesos que hoy en día están ocurriendo. Uno de los ejemplos que suele pasar es el robo de identidad. Este es un caso muy común y que suele pasar sobre todo en adolescentes y niños. También uno muy conocido es el de pederastia, en el cual a través de las fotos pueden manipularlas y convertirlas en fotos vergonzosas que pueden servir como amenaza de este para conseguir otros intereses.
  • 15. 9 LISTA DE REFERENCIAS  https://blocs.xtec.cat/dflores2/2017/11/06/cuales-son-los-principales-peligros-en- internet/  https://colombiadigital.net/opinion/columnistas/certicamara/item/7933-la- seguridad-en-internet-reglas-de-uso-y-el-derecho-a-la-privacidad.html  https://perspectivaitesmqro.wordpress.com/la-etica-en-el-internet/