SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de  Carl E Landwehr. Redactado  por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo  de 2011
Interpretación     Hoy  por hoy, la Internet ha demostrado ser uno de los  recursos mas valiosos e innovadores,  usados  en  las  nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que  subyacen una  gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet  a la cual nos conectamos y las máquinas  con las cuales estamos en contacto a diario, se  encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s  y sociales, estas  falencias se ponen a merced  de  los ataques  a  programas informáticos y contenidos en la red, que se han  diseñado con la  intención de  mostrar contenidos, y sin la  seguridad como parte importante de estos.
    Una de las soluciones,  usadas  con mas frecuencia para manejar el problema,  y que  se han hechos populares  en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones  constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque  esta no sean suficientes, es una buena estrategia  para soluciones de momento.     Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y  por mas que los  programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias  y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a  nuestras computadoras  y demás archivos en esclavos de la delincuencia  de tipo organizada .
    Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución  viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red.     Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas  y   hacer de la  internet  una herramienta segura  y confiable para todos , en donde podemos navegar con tranquilidad.
EL USO RESPONSABLE  DE LA  INTERNET  ESTA EN NUESTRAS  MANOS. La seguridad de la internet esta en tus manos

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (11)

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Katty
KattyKatty
Katty
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

Ähnlich wie Internet abierta y responsable

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Informatica
InformaticaInformatica
Informaticalida21
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizajeOmar Estrella
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Informatica
InformaticaInformatica
Informaticalida21
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informáticavelvetia
 

Ähnlich wie Internet abierta y responsable (20)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Tic
TicTic
Tic
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Informatica
InformaticaInformatica
Informatica
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 

Mehr von Jorge Cortés Alvarez (13)

Lógica Difusa
Lógica DifusaLógica Difusa
Lógica Difusa
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)
 
Diagrama de Actividades
Diagrama de ActividadesDiagrama de Actividades
Diagrama de Actividades
 
Modelo Conceptual UML
Modelo Conceptual UMLModelo Conceptual UML
Modelo Conceptual UML
 
Sociedad Comandita
Sociedad ComanditaSociedad Comandita
Sociedad Comandita
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Energía Eólica
Energía EólicaEnergía Eólica
Energía Eólica
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)
 

Kürzlich hochgeladen

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Kürzlich hochgeladen (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Internet abierta y responsable

  • 1. Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de Carl E Landwehr. Redactado por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo de 2011
  • 2. Interpretación Hoy por hoy, la Internet ha demostrado ser uno de los recursos mas valiosos e innovadores, usados en las nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que subyacen una gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet a la cual nos conectamos y las máquinas con las cuales estamos en contacto a diario, se encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s y sociales, estas falencias se ponen a merced de los ataques a programas informáticos y contenidos en la red, que se han  diseñado con la intención de mostrar contenidos, y sin la seguridad como parte importante de estos.
  • 3. Una de las soluciones, usadas con mas frecuencia para manejar el problema,  y que se han hechos populares en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque esta no sean suficientes, es una buena estrategia para soluciones de momento. Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y por mas que los programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a nuestras computadoras y demás archivos en esclavos de la delincuencia de tipo organizada .
  • 4. Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red. Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas y hacer de la internet una herramienta segura y confiable para todos , en donde podemos navegar con tranquilidad.
  • 5. EL USO RESPONSABLE DE LA INTERNET ESTA EN NUESTRAS MANOS. La seguridad de la internet esta en tus manos