Red tecnológica

Johan  Serna
Johan SernaEstudiante um Constructora Bolivar

Trabajo sobre la red tecnológica

1
La Red Tecnológica
Johan David Serna Henao
Profesora: Gloria Gutiérrez
Asignatura: Informática y convergencia tecnológica
Corporación unificada nacional de educación superior
Facultad de Ciencias Administrativas
Programa de Administración de Empresas
Bogotá D.C. 2019
2
TABLA DE CONTENIDO
1. RESUMEN...……………………………………………………………………….....3
2. INTRODUCCIÓN…………………………………………………………………….4
3.
¿QUÉ ES LA RED.….................................................................................................. 5
4. RIESGOS EN LA RE ..………………………….....................................................5
4.1 Tipos de Riesgos en la Red.………………………………………………………5
5. SEGURIDAD Y PROTECCIÓN EN INTERNET......……………………………….8
5.1 Tipos de Protección en internet..………………………………………………….8
6. LA ETICA EN INTERNET...……………………………………………………......11
10. BIBLIOGRAFIA……………………………………………………………………12
3
1. RESUMEN
En el presente documento se hace una descripción sobre los diferentes riesgos en la red,
dándolos a conocer y evidenciando las diferentes tipos de seguridades que hay para
combatirlas, implementados en el transcurso de la era digital para que sea un lugar
confiable de navegar y que esté al alcance de todo tipo de personas sin tener tantas
restricciones, implementándose cada día más en la vida diaria de cada persona.
ABSTRACT
In this document, a description is made of the different risks in the network,
making them known and evidencing the different types of securities that are available to
combat them, implemented in the course of the digital era so that it is a reliable place to
navigate and that is within reach of all kinds of people without having so many
restrictions, being implemented every day more in the daily life of each person.
4
2. INTRODUCCIÓN
En este trabajo se recopilaron datos informativos, los cuales se analizarán, para poder
llegar a un punto de partida, que permitirá dar a conocer los riesgos que existen
actualmente en la red, dando a conocer los diferentes tipos de seguridad para combatir
dichos riesgos y viendo un poco de su ética para saber consultar sin presentar ningún
inconveniente.
Posteriormente de analizar dicha información, nos damos cuenta que el ser humano va de
la mano con la tecnología, avanzando cada día más, trayendo consigo un gran número de
ventajas y desventajas las cuales se irán acoplando en el trascurso de esta nueva era, con
componentes que ayudan a combatir las diferentes vulnerabilidades que estamos
expuestos tecnológicamente.
5
6
3. ¿QUÉ ES LA RED?
La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de
la Red Telefónica Básica (RTB) o Red Telefónica Conmutada (RTC) convencional, que
facilita conexiones digitales extremo a extremo entre los terminales conectados a ella
(teléfono, fax, ordenador, etc.) para proporcionar una amplia gama de servicios, tanto de
voz como de datos, a la que los usuarios acceden a través de un conjunto de interfaces
normalizadas definidas por el ITU-T (antiguo CCITT). Esta red coexiste con las redes
convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su
interconexión con dichas redes, tendiendo a convertirse en una única y universal red de
telecomunicaciones.
4. RIESGOS EN LA RED
Si bien las redes sociales son útiles para millones de personas día a día, también es
importante tener en cuenta que su uso inadecuado o irresponsable puede traer
consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en
Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales
y familiares.
7
4.1 Tipos de Riesgos enla Red
Malware
Es el acrónimo en inglés de software malicioso. El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el
usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de
diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como
también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a
información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a través de Internet.
8
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo
de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas
intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas
pueden ser realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una
conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e
intentan entablar una relación para, luego, buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado
el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes y niños.
Robo de información
9
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques
con esta finalidad. La información buscada, normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la
pérdida de dinero familiar o al robo de identidad.
5. SEGURIDAD Y PROTECCIÓN EN INTERNET
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre
de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones.
Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento
del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad
en redes es la clave para conseguir la confianza de los visitantes web y está avalada por
Autoridades de Confianza.
5.1 Tipos protección en Internet
La Protección en internet es un área de la informática que se encarga de la infraestructura
computacional y todo lo relacionado con ella, en especial la información contenida en
una computadora o la que circula por la red.
Los tres tipos de seguridad informática de los que hablaremos son:
10
Seguridad de red
La seguridad de red se encarga de proteger toda la información que está accesible a través
de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma
malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen
en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles
amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de
identidad…
Para enfrentarse a estas amenazas existe software y hardware que actúan en diferentes
niveles para que nada falle a la hora de proteger nuestra información. El software debe
actualizarse constantemente para poder hacer frente a nuevos virus capaces de sobrepasar
nuestras defensas si estas no están actualizadas.
Los mecanismos que utiliza la seguridad de red son: antivirus
y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y
sistemas de prevención de intrusiones (IPS) para identificar amenazas. En los últimos
años y debido al aumento de ciberataques, las empresas dedicadas a los servicios de
tecnologías de la información, como Viewnext, están creando SOCs (Centros de
Operaciones de Seguridad) dotados de la última tecnología en sistemas de prevención y
detección de intrusos, para así poder ofrecer a las empresas una protección integral de sus
infraestructuras.
Seguridad de software
La seguridad de software se encarga de proteger las aplicaciones y el software de
amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más
utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas
11
disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar
virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo, también el
propio usuario puede realizarla de forma manual cuando quiera. Otro software que
también se utiliza son los cortafuegos, filtros antispam, software para filtrar
contenidos y contra publicidad no deseada, etc.
Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida contra
ataques ya que estos cada vez son más frecuentes y se aprovecha cualquier agujero de
seguridad en el software para obtener lo que se quiere. El código que se encarga de la
seguridad es muy confuso y complejo por ello se recomienda que se piense en la
seguridad desde el primer momento en el que vayamos a crear algún programa o
aplicación.
Seguridad de hardware
La seguridad del hardware se refiere a la protección de computadoras o dispositivos
frente a intromisiones o amenazas. No solo hay que proteger el software sino que también
el hardware que estamos utilizando en nuestras actividades diarias es importante y
requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de
hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de
hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y
autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la
seguridad del hardware desde el primer momento de su fabricación.
Usando estos tres tipos de seguridad informática de forma combinada protegeremos de
forma adecuada nuestro hardware, software y toda nuestra información y datos de
ataques maliciosos para no tener que lamentarnos después, cuando ya sea demasiado
12
tarde y solo podamos ver por métodos de análisis forense qué, cómo y cuándo ha
ocurrido.
6. LA ETICA EN LA INTERNET
Internet es un medio, que ha ayudado durante el último siglo a romper barreras de
comunicación, permitiendo al óptimo desarrollo de la misma, con la sociedad
permitiendo conocer e ir más allá, facilitando la interacción de personas e intercambio de
conocimientos fácil, rápido y al instante, dando una solución rápida a preguntas
complejas que antes se demoraban en solucionar.
Su principal centro de valoración como en otros medios de comunicación se basa en las
personas y la comunidad de personas, como manejan este medio y para que fines,
basándose en su ética al momento de navegar en la misma.
La ética en el internet consiste en saber, si lo que busco en la red está contribuyendo al
desarrollo humano y ayudando a las personas a su crecimiento, ya sea profesional,
espiritual, según el fin para el que se emplea, realizándolo conscientemente para no
incurrir a su mala implementación.
13
14
7. BIBLIOGRAFIA
* Conceptos básicos de la red aprende. Recuperado de:
https://www.edatel.com.co/empresas/servicios-de-datos/rdsi
* Riesgo en la red (consultas básicas) recuperado de:
https://www.aboutespanol.com/riesgos-y-peligros-de-las-redes-sociales-en-internet-
2878956.
* Investiga peligro en la red. ‘98) recuperado de:
https://www.yoseomarketing.com/blog/peligros-redes-sociales-riesgos/
* Peligros informáticos recuperados de:
www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
*Investigativo (redes) ‘+ universidad recuperada de:
https://www.certsuperior.com/SeguridadenRedes.aspx
* Actualidad del ciberespacio aprende consulta soluciona recuperado de:
https://www.viewnext.com/tipos-de-seguridad-informatica/
* Biblioteca practica estudiantil sistemas recuperado de :
https://revista.adventista.es/etica-y-moral-en-internet/
15

Recomendados

Tics.Cuidado porque esta peligroso... von
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
307 views21 Folien
Riesgos de la información electrónica von
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
25 views13 Folien
Tipos de riesgos informáticos von
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
3.1K views7 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
444 views17 Folien
Trabajo william galvan informatica von
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
25 views20 Folien
Riesgos de la información electrónica von
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
89 views16 Folien

Más contenido relacionado

Was ist angesagt?

Ciberseguridad von
CiberseguridadCiberseguridad
CiberseguridadWilsonHenao97
61 views3 Folien
Riesgos de la información electrónica von
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJuan Camilo Gómez ospina
44 views15 Folien
Virus informático y seguridad informática von
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
774 views8 Folien
jorgegavilanesviscarra von
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarrajorge gavilanes
163 views12 Folien
Seguridad y riesgo de las computadoras von
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
1.2K views3 Folien
Amenazas Informaticas von
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
5.6K views11 Folien

Was ist angesagt?(20)

Virus informático y seguridad informática von Sebastián Pérez
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez774 views
Amenazas Informaticas von Dimiber
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber5.6K views
Amenazas informáticas y su posibles solución von 1Btic
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic2.5K views
Seguridad informática von danilo4585
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585428 views
Amenazas de seguridad informatica von joaquinwr
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr873 views
Amenazas de seguridad informatica y soluciones von dianabelus
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus932 views
Computo.seguridadyeso von bepdiana
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana271 views
Computo.seguridadyeso von bepdiana
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana175 views
seguridad informatica 1B von Julio Hdez
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez297 views
Amenazas a la Seguridad Informática von personal
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal32.5K views
SEGURIDAD INFORMATICA von DAYSIPAZ
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
DAYSIPAZ204 views
Riesgos de la informacion electronica von Nicolas Amador
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Nicolas Amador356 views

Similar a Red tecnológica

Ciberseguridad von
CiberseguridadCiberseguridad
CiberseguridadHeidiYolani
34 views7 Folien
Trabajo de Ciberseguridad von
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de CiberseguridadAlexanderAmaya12
82 views11 Folien
203070_10 Act 14.pdf von
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdfPalomaDuarte21
6 views19 Folien
Presentación seguridad informatica - hss von
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
369 views25 Folien
Era digital von
Era digitalEra digital
Era digitalRalKLK
31 views23 Folien

Similar a Red tecnológica (20)

Presentación seguridad informatica - hss von Erick Utrera
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera369 views
Era digital von RalKLK
Era digitalEra digital
Era digital
RalKLK31 views
Seguridad informatica von Felipefdez
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez190 views
Ciberseguridad 2019 von AquilesLev
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
AquilesLev26 views
Virus informaticos von WILMAR2907
Virus informaticosVirus informaticos
Virus informaticos
WILMAR290730 views
Presentación seguridad en la internet von Enid Pereira
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira222 views
Seguridad informatica von DaliaKauil
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil118 views

Último

Redes Sociales.pdf von
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdfnikita314322
6 views7 Folien
Screenshot (12) (1).pdf von
Screenshot (12) (1).pdfScreenshot (12) (1).pdf
Screenshot (12) (1).pdfdedataarchitect
6 views1 Folie
plataforma-virtual-udemy.pptx von
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptxJoyceLissette
7 views10 Folien
ANALISIS FICHA 1 Y FICHA 2 (2).pdf von
ANALISIS FICHA 1 Y FICHA 2 (2).pdfANALISIS FICHA 1 Y FICHA 2 (2).pdf
ANALISIS FICHA 1 Y FICHA 2 (2).pdfLauraSofiaCardonaSol
6 views16 Folien
Tarea 1 DW.pdf von
Tarea 1 DW.pdfTarea 1 DW.pdf
Tarea 1 DW.pdfGenesisGuevara21
7 views5 Folien
internet_servicios.pptx von
internet_servicios.pptxinternet_servicios.pptx
internet_servicios.pptxIselaAnairsLpez
26 views27 Folien

Último(20)

asistente administrativo.pptx von ariadnefj02
asistente administrativo.pptxasistente administrativo.pptx
asistente administrativo.pptx
ariadnefj026 views
Dominio de Internet.pdf von jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 views
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx von LauraSofiaCardonaSol
textoargumentativosobrelabasura-230327011758-bd48ae2d.docxtextoargumentativosobrelabasura-230327011758-bd48ae2d.docx
textoargumentativosobrelabasura-230327011758-bd48ae2d.docx

Red tecnológica

  • 1. 1 La Red Tecnológica Johan David Serna Henao Profesora: Gloria Gutiérrez Asignatura: Informática y convergencia tecnológica Corporación unificada nacional de educación superior Facultad de Ciencias Administrativas Programa de Administración de Empresas Bogotá D.C. 2019
  • 2. 2 TABLA DE CONTENIDO 1. RESUMEN...……………………………………………………………………….....3 2. INTRODUCCIÓN…………………………………………………………………….4 3. ¿QUÉ ES LA RED.….................................................................................................. 5 4. RIESGOS EN LA RE ..………………………….....................................................5 4.1 Tipos de Riesgos en la Red.………………………………………………………5 5. SEGURIDAD Y PROTECCIÓN EN INTERNET......……………………………….8 5.1 Tipos de Protección en internet..………………………………………………….8 6. LA ETICA EN INTERNET...……………………………………………………......11 10. BIBLIOGRAFIA……………………………………………………………………12
  • 3. 3 1. RESUMEN En el presente documento se hace una descripción sobre los diferentes riesgos en la red, dándolos a conocer y evidenciando las diferentes tipos de seguridades que hay para combatirlas, implementados en el transcurso de la era digital para que sea un lugar confiable de navegar y que esté al alcance de todo tipo de personas sin tener tantas restricciones, implementándose cada día más en la vida diaria de cada persona. ABSTRACT In this document, a description is made of the different risks in the network, making them known and evidencing the different types of securities that are available to combat them, implemented in the course of the digital era so that it is a reliable place to navigate and that is within reach of all kinds of people without having so many restrictions, being implemented every day more in the daily life of each person.
  • 4. 4 2. INTRODUCCIÓN En este trabajo se recopilaron datos informativos, los cuales se analizarán, para poder llegar a un punto de partida, que permitirá dar a conocer los riesgos que existen actualmente en la red, dando a conocer los diferentes tipos de seguridad para combatir dichos riesgos y viendo un poco de su ética para saber consultar sin presentar ningún inconveniente. Posteriormente de analizar dicha información, nos damos cuenta que el ser humano va de la mano con la tecnología, avanzando cada día más, trayendo consigo un gran número de ventajas y desventajas las cuales se irán acoplando en el trascurso de esta nueva era, con componentes que ayudan a combatir las diferentes vulnerabilidades que estamos expuestos tecnológicamente.
  • 5. 5
  • 6. 6 3. ¿QUÉ ES LA RED? La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de la Red Telefónica Básica (RTB) o Red Telefónica Conmutada (RTC) convencional, que facilita conexiones digitales extremo a extremo entre los terminales conectados a ella (teléfono, fax, ordenador, etc.) para proporcionar una amplia gama de servicios, tanto de voz como de datos, a la que los usuarios acceden a través de un conjunto de interfaces normalizadas definidas por el ITU-T (antiguo CCITT). Esta red coexiste con las redes convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su interconexión con dichas redes, tendiendo a convertirse en una única y universal red de telecomunicaciones. 4. RIESGOS EN LA RED Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.
  • 7. 7 4.1 Tipos de Riesgos enla Red Malware Es el acrónimo en inglés de software malicioso. El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 8. 8 Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información
  • 9. 9 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. 5. SEGURIDAD Y PROTECCIÓN EN INTERNET La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza. 5.1 Tipos protección en Internet La Protección en internet es un área de la informática que se encarga de la infraestructura computacional y todo lo relacionado con ella, en especial la información contenida en una computadora o la que circula por la red. Los tres tipos de seguridad informática de los que hablaremos son:
  • 10. 10 Seguridad de red La seguridad de red se encarga de proteger toda la información que está accesible a través de internet (documentos, imágenes, datos bancarios) y que podría ser usada de forma malintencionada. Por tanto, este tipo de seguridad lucha contra las amenazas que existen en la red para prohibir el acceso a dichos datos a una persona no deseada. Las posibles amenazas son: virus, troyanos, phising, software espía, robo de datos, suplantación de identidad… Para enfrentarse a estas amenazas existe software y hardware que actúan en diferentes niveles para que nada falle a la hora de proteger nuestra información. El software debe actualizarse constantemente para poder hacer frente a nuevos virus capaces de sobrepasar nuestras defensas si estas no están actualizadas. Los mecanismos que utiliza la seguridad de red son: antivirus y antispyware, cortafuegos, redes privadas para garantizar un acceso seguro a la red y sistemas de prevención de intrusiones (IPS) para identificar amenazas. En los últimos años y debido al aumento de ciberataques, las empresas dedicadas a los servicios de tecnologías de la información, como Viewnext, están creando SOCs (Centros de Operaciones de Seguridad) dotados de la última tecnología en sistemas de prevención y detección de intrusos, para así poder ofrecer a las empresas una protección integral de sus infraestructuras. Seguridad de software La seguridad de software se encarga de proteger las aplicaciones y el software de amenazas exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo más utilizado dentro de este tipo de seguridad son los programas antivirus, estos programas
  • 11. 11 disponen de un archivo de virus que se actualiza automáticamente y es capaz de encontrar virus nuevos. La búsqueda de virus se realiza periódicamente en el equipo, también el propio usuario puede realizarla de forma manual cuando quiera. Otro software que también se utiliza son los cortafuegos, filtros antispam, software para filtrar contenidos y contra publicidad no deseada, etc. Toda aplicación que se vaya a utilizar en Internet hoy en día debe estar protegida contra ataques ya que estos cada vez son más frecuentes y se aprovecha cualquier agujero de seguridad en el software para obtener lo que se quiere. El código que se encarga de la seguridad es muy confuso y complejo por ello se recomienda que se piense en la seguridad desde el primer momento en el que vayamos a crear algún programa o aplicación. Seguridad de hardware La seguridad del hardware se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección. El método más utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy. Existe otro método que emplea módulos de seguridad de hardware (HSM) que utilizan claves criptográficas para el cifrado, descifrado y autenticación en los sistemas. Al igual que el software, se aconseja que se piense en la seguridad del hardware desde el primer momento de su fabricación. Usando estos tres tipos de seguridad informática de forma combinada protegeremos de forma adecuada nuestro hardware, software y toda nuestra información y datos de ataques maliciosos para no tener que lamentarnos después, cuando ya sea demasiado
  • 12. 12 tarde y solo podamos ver por métodos de análisis forense qué, cómo y cuándo ha ocurrido. 6. LA ETICA EN LA INTERNET Internet es un medio, que ha ayudado durante el último siglo a romper barreras de comunicación, permitiendo al óptimo desarrollo de la misma, con la sociedad permitiendo conocer e ir más allá, facilitando la interacción de personas e intercambio de conocimientos fácil, rápido y al instante, dando una solución rápida a preguntas complejas que antes se demoraban en solucionar. Su principal centro de valoración como en otros medios de comunicación se basa en las personas y la comunidad de personas, como manejan este medio y para que fines, basándose en su ética al momento de navegar en la misma. La ética en el internet consiste en saber, si lo que busco en la red está contribuyendo al desarrollo humano y ayudando a las personas a su crecimiento, ya sea profesional, espiritual, según el fin para el que se emplea, realizándolo conscientemente para no incurrir a su mala implementación.
  • 13. 13
  • 14. 14 7. BIBLIOGRAFIA * Conceptos básicos de la red aprende. Recuperado de: https://www.edatel.com.co/empresas/servicios-de-datos/rdsi * Riesgo en la red (consultas básicas) recuperado de: https://www.aboutespanol.com/riesgos-y-peligros-de-las-redes-sociales-en-internet- 2878956. * Investiga peligro en la red. ‘98) recuperado de: https://www.yoseomarketing.com/blog/peligros-redes-sociales-riesgos/ * Peligros informáticos recuperados de: www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/ *Investigativo (redes) ‘+ universidad recuperada de: https://www.certsuperior.com/SeguridadenRedes.aspx * Actualidad del ciberespacio aprende consulta soluciona recuperado de: https://www.viewnext.com/tipos-de-seguridad-informatica/ * Biblioteca practica estudiantil sistemas recuperado de : https://revista.adventista.es/etica-y-moral-en-internet/
  • 15. 15