SlideShare una empresa de Scribd logo
INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA
Trabajo de proyecto presentado por: paula sofia Castiblanco siabato
Trabajo presentado a: profesora Gloria Gutiérrez
Corporación Unificada Nacional
Administración en servicio de salud
Bogotá, 08 Marzo 2019
Introducción
Este trabajo se realiza es con el fin de profundizar más o abarcar sobre el tema del
internet, de la seguridad, de los diferentes tipos, aspectos o métodos que existen para proteger
nuestros datos nuestra información pero a la vez nos enseña aprender a usar este método, a
manejarlo de forma debida y a entender que es una innovación que cada vez más abarca
mucho más conocimiento y a detectar los riesgos que pueden ocurrir al no saber manejarlo.
Ciberseguridad
Se define como una capa de protección para los archivos de información, a partir de
ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información
que es procesada, transportada y almacenada en cualquier dispositivo.
La Ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar
antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes
y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas (lanz,
2018)
Riesgos de la red
El uso de las redes sociales poco a poco se ha vuelto un medio de comunicación
necesario. La rapidez, la efectividad y comodidad que representan has dejado atrás muchos
medios tradicionales de comunicación.
Sin embargo en la sociedad el uso de las redes sociales se ha convertido como si fueran
diarios de vida, publicando todo lo que hacen o cada uno de los lugares que frecuentan sin
tener en cuenta que mucho de estos datos o usos que le damos a estas redes sociales pueden
ser peligrosos con el tiempo.
Por eso es recomendable tratar de no realizar estas cosas:
 Publicar fotografías comprometedoras: es cierto que dentro de nuestros
círculos debiéramos tener solo a personas de confianza, pero lamentablemente
muchas veces las opciones de seguridad de las aplicaciones fallan y por
accidente muestran lo que compartimos a personas que no conocemos.
Esto puede derivar que otras personas utilicen ese material como propio, le
hagan alteraciones con photoshop o bien las utilicen para hacernos daño.
 Publicar cada lugar que visitas: lo que conlleva esto es que el publicar
siempre donde estamos causa que si un ladrón llega a ver ese estado. Puede
llegar a saber que tiene fácil acceso a su hogar.
 Aceptar a gente que no conocemos: es bueno conocer siempre gente nueva
pero el hecho de aceptar solicitudes de personas al otro lado del mundo, cuyo
idioma es diferentes conlleva también a no saber qué tipo de intenciones tiene,
por eso es mejor evitar hacerlo
 Pérdida de tiempo familiar: es importante tener en cuenta que el ocupar tanto
tiempo a una pantalla no nos ayuda a detectar que el tiempo pasa muy rápido y
mientras que eso pasa nos perdemos de momentos o deberes familiares que
quizás ahí que cumplir.
 Engaños suplantar una identidad: la misma tecnología nos ha ayudado a
detectar con más facilidad estos casos, pero más sin embargo es importante
tener cuidado con los datos que se suministra.
Seguridad y protección en la red
Firewall
Logra el balance óptimo entre seguridad y accesibilidad, de esta manera un empresa
puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que
esta se encuentra completamente protegida. La función de firewall es ser una barrera solida
entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios
aprobados.
IDS (sistema detección de intrusos)
Garantiza la seguridad en la red, así mismo protege la seguridad en el host, necesita un
hardware exclusivo. Este forma un sistema que puede verificar paquetes de información que
viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad
maliciosa o anormal.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia
gama de sistemas operativos como el Windows, Solaris, Linux, HP-UX etc.
Antivirus
Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus
informáticos, durante la década de 1980. El objetivo primordial de cualquier antivirus actual
es detectar la mayor caridad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo. Existen tres principales
funciones y componentes:
 VACUNAS: actúa como filtro de los programas que son ejecutado, abiertos
para ser leídos o copiados en tiempo real
 DETECTOR: examina todos los archivos existentes en el disco o los que tengan
una ruta determinada, tiene instrucciones de control y reconocimiento exacto de
los códigos virales.
 ELIMINADOR: una vez desactivada la estructura del virus procede a
eliminarlos e inmediatamente después a reparar o reconstruir los archivos o
áreas afectadas
Ética en la red
El avance de la tecnología y del conocimiento siempre lleva a la humanidad a
enfrentarse a dilemas éticos, ante el advenimiento de nuevos métodos de trabajo o
herramientas que incidan en la interacción entre los seres humanos.
Si bien es cierto que la ética permea toda la actividad humana, hay dos profesiones
fundamentales donde la ética es esencial, por afectar directa y definitivamente la vida del ser
humano: la medicina y el periodismo.
El Médico es responsable de nuestra salud física; y el periodista de nuestra salud moral.
Ahora bien, en un mundo conectado a las redes sociales, donde el celular es, a la vez,
un medio de informarse, pero también un medio para informar, se hace necesario replantear
cómo la ética permea las redes sociales y su impacto en la salud pública, tanto física, como
emocional y espiritual.
Esto así, porque la capacidad que tenemos los seres humanos de influir en todos los
colectivos sociales desde el entorno digital, es más amplia y profunda que la que nunca
hemos tenido. Al mismo tiempo somos creadores, productores y consumidores de la
información. (Cedeño, 2017)
Bibliografías
https://openwebinars.net/blog/que-es-la-ciberseguridad/
https://www.elsalvador.com/vida/148887/6-peligros-de-las-redes-sociales/
http://redesysegu.blogspot.com/p/tipos-de-proteccion-para-una-red.html
https://almomento.net/opinion-la-etica-en-las-redes/
https://almomento.net/opinion-la-etica-en-las-redes/

Más contenido relacionado

La actualidad más candente

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Las tics kate
Las tics kateLas tics kate
Las tics kate
Katerin Zapata
 
RIESGOS DEL INTERNET
RIESGOS DEL INTERNETRIESGOS DEL INTERNET
RIESGOS DEL INTERNETDaniela Leon
 
La tecnologia damian zeliz
La tecnologia damian zelizLa tecnologia damian zeliz
La tecnologia damian zelizzzeliz
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Herramientas y recurso digitales.
Herramientas y recurso digitales. Herramientas y recurso digitales.
Herramientas y recurso digitales.
Franklin Choca
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
eem226melisa
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TI
Software Guru
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al temaguest3afb31
 

La actualidad más candente (19)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Las tics kate
Las tics kateLas tics kate
Las tics kate
 
RIESGOS DEL INTERNET
RIESGOS DEL INTERNETRIESGOS DEL INTERNET
RIESGOS DEL INTERNET
 
La tecnologia damian zeliz
La tecnologia damian zelizLa tecnologia damian zeliz
La tecnologia damian zeliz
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Herramientas y recurso digitales.
Herramientas y recurso digitales. Herramientas y recurso digitales.
Herramientas y recurso digitales.
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TI
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 

Similar a Trabajo 2 convergencia

Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
HeidiYolani
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
Johan Serna
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 

Similar a Trabajo 2 convergencia (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
ISBsio
ISBsioISBsio
ISBsio
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Último

imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
DayanaVsquezReyes
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 

Último (20)

imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
9. GEOGRAFÍA FÍSICA DEL PERÚFFFFFFFF.pdf
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 

Trabajo 2 convergencia

  • 1. INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA Trabajo de proyecto presentado por: paula sofia Castiblanco siabato Trabajo presentado a: profesora Gloria Gutiérrez Corporación Unificada Nacional Administración en servicio de salud Bogotá, 08 Marzo 2019
  • 2. Introducción Este trabajo se realiza es con el fin de profundizar más o abarcar sobre el tema del internet, de la seguridad, de los diferentes tipos, aspectos o métodos que existen para proteger nuestros datos nuestra información pero a la vez nos enseña aprender a usar este método, a manejarlo de forma debida y a entender que es una innovación que cada vez más abarca mucho más conocimiento y a detectar los riesgos que pueden ocurrir al no saber manejarlo.
  • 3. Ciberseguridad Se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo. La Ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas (lanz, 2018)
  • 4. Riesgos de la red El uso de las redes sociales poco a poco se ha vuelto un medio de comunicación necesario. La rapidez, la efectividad y comodidad que representan has dejado atrás muchos medios tradicionales de comunicación. Sin embargo en la sociedad el uso de las redes sociales se ha convertido como si fueran diarios de vida, publicando todo lo que hacen o cada uno de los lugares que frecuentan sin tener en cuenta que mucho de estos datos o usos que le damos a estas redes sociales pueden ser peligrosos con el tiempo. Por eso es recomendable tratar de no realizar estas cosas:  Publicar fotografías comprometedoras: es cierto que dentro de nuestros círculos debiéramos tener solo a personas de confianza, pero lamentablemente muchas veces las opciones de seguridad de las aplicaciones fallan y por accidente muestran lo que compartimos a personas que no conocemos. Esto puede derivar que otras personas utilicen ese material como propio, le hagan alteraciones con photoshop o bien las utilicen para hacernos daño.  Publicar cada lugar que visitas: lo que conlleva esto es que el publicar siempre donde estamos causa que si un ladrón llega a ver ese estado. Puede llegar a saber que tiene fácil acceso a su hogar.  Aceptar a gente que no conocemos: es bueno conocer siempre gente nueva pero el hecho de aceptar solicitudes de personas al otro lado del mundo, cuyo idioma es diferentes conlleva también a no saber qué tipo de intenciones tiene, por eso es mejor evitar hacerlo  Pérdida de tiempo familiar: es importante tener en cuenta que el ocupar tanto tiempo a una pantalla no nos ayuda a detectar que el tiempo pasa muy rápido y
  • 5. mientras que eso pasa nos perdemos de momentos o deberes familiares que quizás ahí que cumplir.  Engaños suplantar una identidad: la misma tecnología nos ha ayudado a detectar con más facilidad estos casos, pero más sin embargo es importante tener cuidado con los datos que se suministra. Seguridad y protección en la red Firewall Logra el balance óptimo entre seguridad y accesibilidad, de esta manera un empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida. La función de firewall es ser una barrera solida entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios aprobados. IDS (sistema detección de intrusos) Garantiza la seguridad en la red, así mismo protege la seguridad en el host, necesita un hardware exclusivo. Este forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como el Windows, Solaris, Linux, HP-UX etc. Antivirus Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. El objetivo primordial de cualquier antivirus actual
  • 6. es detectar la mayor caridad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo. Existen tres principales funciones y componentes:  VACUNAS: actúa como filtro de los programas que son ejecutado, abiertos para ser leídos o copiados en tiempo real  DETECTOR: examina todos los archivos existentes en el disco o los que tengan una ruta determinada, tiene instrucciones de control y reconocimiento exacto de los códigos virales.  ELIMINADOR: una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después a reparar o reconstruir los archivos o áreas afectadas Ética en la red El avance de la tecnología y del conocimiento siempre lleva a la humanidad a enfrentarse a dilemas éticos, ante el advenimiento de nuevos métodos de trabajo o herramientas que incidan en la interacción entre los seres humanos. Si bien es cierto que la ética permea toda la actividad humana, hay dos profesiones fundamentales donde la ética es esencial, por afectar directa y definitivamente la vida del ser humano: la medicina y el periodismo. El Médico es responsable de nuestra salud física; y el periodista de nuestra salud moral. Ahora bien, en un mundo conectado a las redes sociales, donde el celular es, a la vez, un medio de informarse, pero también un medio para informar, se hace necesario replantear cómo la ética permea las redes sociales y su impacto en la salud pública, tanto física, como emocional y espiritual.
  • 7. Esto así, porque la capacidad que tenemos los seres humanos de influir en todos los colectivos sociales desde el entorno digital, es más amplia y profunda que la que nunca hemos tenido. Al mismo tiempo somos creadores, productores y consumidores de la información. (Cedeño, 2017)