Sei sulla pagina 1di 11

Corporación Unificada Nacional de Educación Superior CUN

Alexander Amaya Quemba

Gloria Gutiérrez

Docente

Programa Administración de Empresas Grupo 30171

Informática y Convergencia Tecnológica

2019
Contenido

Introducción................................................................................................................................1

La ciberseguridad........................................................................................................................2

Los riesgos en la red....................................................................................................................4

Seguridad y proteccion en la red.................................................................................................6

La etica en la internet..................................................................................................................7

Conclusiones...............................................................................................................................8

Bibliografía.................................................................................................................................9
1

Introducción

Actualmente, la red es parte de nuestra vida diaria que por medio de los diferentes

dispositivos como el celular, el celular, y otros dispositivos electrónicos que nos dan acceso a

esta plataforma de acceso e información con diferentes posibilidades, se ha convertido en

extensiones de nuestros cuerpos y mentes volviéndonos seres dependientes con una necesidad

constante de estar en comunicación con la sociedad digital que nos rodea.


2

LA CIBER SEGURIDAD

Es un conjunto de técnicas enfocada principalmente en proteger todo sistema electrónico

que está conectado a la red , como teléfonos móviles, o computadores utilizados por usuarios o

empresas, a partir de ella se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo

la información que es procesada, transportada y almacenada en cualquier dispositivo ,la

ciberseguridad trabaja en robustos sistemas que sean capaces de actuar antes, durante y después,

no sirve solo para prevenir, sino también dar confianza a los usuarios y al mercado, ya que desde

hace tiempo, la ciberseguridad se ha visto incrementada por el auge de nuevos sistemas de

hackeo, su otros medios que tratan de obtener información importante de los usuarios mientras

navegan por internet. Protegerse ante los peligros de la era actual implica llevar a cabo procesos

de ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las fases

en las que se debe aplicar.

Prevención: El primer paso siempre es la prevención, hay que actuar de forma temprana e

informarse de todo lo que puede ocurrirle al sistema. Determinar las posibles amenazas y cuáles

serán las medidas de prevención y reacción en caso de verse afectados por alguna amenaza lo

cual nos permite estar preparados

Localización: Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá

que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de un

antivirus potente que ayude a detectar el ataque en tiempo real. Localizar el ataque o la infección

no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los

antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos.
3

Reacción: Una vez que se ha localizado la amenaza, se debe dar una respuesta técnica sobre la

misma y para ello lo ideal es seguir estos pasos.

 Desconectar los equipos y la red.

 Instalar un antivirus que pueda satisfacer las necesidades o actualizar el que ya se

tiene.

 Llevar un análisis sobre el sistema y cambiar contraseñas.

 Realizar una limpieza del sistema para comprobar que ya no existe ningún tipo de

peligro.

 En el caso de que nos hayan robado datos o información confidencial, también se debe

proceder de la manera pertinente para comunicarlo a los usuarios afectados y elevar lo

ocurrido a una situación de delito informático.


4

LOS RIESGOS EN LA RED

Internet está aumentando cada vez más su influencia en nuestra forma de vida, ya no solo

es un sitio donde buscar información, se ha convertido en una herramienta que permite en

muchas ocasiones ahorrar tiempo , además cada vez utilizamos mucho más Internet para

ampliar nuestras relaciones personales. Los principales peligros a los que nos enfrentamos al

navegar por Internet, representados por el MALWARE, que es el software que tiene como

objetivo infiltrarse en el ordenador sin el conocimiento de su dueño y con finalidades muy

diversas que pueden ir desde mostrarnos publicidad, bloquearnos el ordenador, dañar archivos,

robarnos datos.

Los Virus: son programas de ordenador como el Word o el Photoshop, pero en vez de estar

diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en

mayor o menor medida. Cada virus informático se especializa en copiarse en un tipo

determinado de archivos, en función de la importancia de dichos archivos los daños pueden ser

más o menos importantes

El troyano: es un programa malicioso capaz de alojarse en computadoras y permitir el acceso

a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o

controlar remotamente a la máquina anfitriona.

Los Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como

archivo adjunto.
5

El Spyware: Es un software que una vez introducido en el ordenador realiza un seguimiento

de la información personal del usuario y la pasa a terceras entidades, generalmente con fines

publicitarios.

PHISING: Es una técnica que se basa en intentar engañar al usuario (ingeniería social),

normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace,

para validar sus claves por tal motivo o tal otro.

El pharming: Es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa

en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es

decir, sin que nosotros necesitemos pulsar ningún enlace.

El spam o correo basura: Habitualmente de tipo publicitario, enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se

puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el

correo electrónico.
6

SEGURIDAD Y PROTECCION EN LA RED

La seguridad y protección en internet son todas aquellas precauciones que se toman para

proteger todos los elementos que hacen parte de la red como infraestructura e información, la

más afectada por los delincuentes cibernéticos. La seguridad informática se encarga de crear

métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la

información y equipos físicos, como los computadores.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la

información importante no caiga en las manos de personas equivocadas.

Una de las mejores formas de mantenerse protegido en  internet es por medio de antivirus.

Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:

 Robo de información

 Daño de información

 Ataques a sistemas o equipos

 Suplantación de identidad

 Venta de datos personales

 Robo de dinero

Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las

empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet.

Como usuario se pueden tomar varias medidas preventivas como mantener activados y

actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar

operaciones financieras en redes abiertas o computadores públicos y verificar los archivos

adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su

contenido.
7

LA ETICA EN LA INTERNET

En esta sociedad tan globalizada donde existe la urgencia de establecer contacto y

relaciones con el mundo, la Internet cobra más importancia, la situación es que toda la

información que se publica no está debidamente reglamentada y normalizada, por lo que se

efectúan tareas y publicaciones que no están a la par con la ética informática, pero también existe

el tema de la propiedad intelectual. La ética en Internet enseña este tipo de comportamientos no

permitidos, como por ejemplo plagiar un trabajo, es decir copiar y pegar de Internet sin ningún

permiso, también el abuso de tecnologías, por decir la pornografía en la web y los virus

informáticos. Para navegar en Internet existen unos mandamientos o reglas, como:

1. No usarás una computadora para dañar a otros. No interferirás con en el trabajo ajeno.

2. No indagarás en los archivos ajenos.

3. No utilizarás una computadora para robar.

4. No utilizarás la informática para realizar fraudes.

5. No copiarás o utilizarás software que no hayas comprado.

6. No utilizarás los recursos informáticos ajenos sin la debida autorización.

7. No te apropiarás de los derechos intelectuales de otros.

8. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

9. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Estos comportamientos no éticos nos pueden afectar tanto a nosotros como a empresas, por

robos de información, robos económicos, que pueden ser de gran importancia. Las consecuencias

que nos trae no cumplir estas reglas es cometer delitos informáticos, así no creamos que

podamos pagar por estos delitos.


8

Conclusiones

En conclusión, el Internet convoca a todas las personas, lo que hace que se mire al

ciberespacio como el lugar donde se puede unificar la humanidad a pesar de su pluralidad. Por

esta razón al utilizar valores como la responsabilidad y el respeto se podrían gestionar consensos

universales y cimentar la utopía de tener una ética global en la red y con esto promover el

desarrollo de una sociedad.


9

Bibliografía

https://openwebinars.net/blog/que-es-la-ciberseguridad/

https://www.economiasimple.net/glosario/ciberseguridad

http://eticaweb742.blogspot.com/

http://roble.pntic.mec.es/peligros_internet/

Potrebbero piacerti anche