SlideShare ist ein Scribd-Unternehmen logo
1 von 8
INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA
Trabajo de proyecto presentado por: paula sofia Castiblanco siabato
Trabajo presentado a: profesora Gloria Gutiérrez
Corporación Unificada Nacional
Administración en servicio de salud
Bogotá, 08 Marzo 2019
Introducción
Este trabajo se realiza es con el fin de profundizar más o abarcar sobre el tema del
internet, de la seguridad, de los diferentes tipos, aspectos o métodos que existen para proteger
nuestros datos nuestra información pero a la vez nos enseña aprender a usar este método, a
manejarlo de forma debida y a entender que es una innovación que cada vez más abarca
mucho más conocimiento y a detectar los riesgos que pueden ocurrir al no saber manejarlo.
Ciberseguridad
Se define como una capa de protección para los archivos de información, a partir de
ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información
que es procesada, transportada y almacenada en cualquier dispositivo.
La Ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar
antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes
y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas (lanz,
2018)
Riesgos de la red
El uso de las redes sociales poco a poco se ha vuelto un medio de comunicación
necesario. La rapidez, la efectividad y comodidad que representan has dejado atrás muchos
medios tradicionales de comunicación.
Sin embargo en la sociedad el uso de las redes sociales se ha convertido como si fueran
diarios de vida, publicando todo lo que hacen o cada uno de los lugares que frecuentan sin
tener en cuenta que mucho de estos datos o usos que le damos a estas redes sociales pueden
ser peligrosos con el tiempo.
Por eso es recomendable tratar de no realizar estas cosas:
 Publicar fotografías comprometedoras: es cierto que dentro de nuestros
círculos debiéramos tener solo a personas de confianza, pero lamentablemente
muchas veces las opciones de seguridad de las aplicaciones fallan y por
accidente muestran lo que compartimos a personas que no conocemos.
Esto puede derivar que otras personas utilicen ese material como propio, le
hagan alteraciones con photoshop o bien las utilicen para hacernos daño.
 Publicar cada lugar que visitas: lo que conlleva esto es que el publicar
siempre donde estamos causa que si un ladrón llega a ver ese estado. Puede
llegar a saber que tiene fácil acceso a su hogar.
 Aceptar a gente que no conocemos: es bueno conocer siempre gente nueva
pero el hecho de aceptar solicitudes de personas al otro lado del mundo, cuyo
idioma es diferentes conlleva también a no saber qué tipo de intenciones tiene,
por eso es mejor evitar hacerlo
 Pérdida de tiempo familiar: es importante tener en cuenta que el ocupar tanto
tiempo a una pantalla no nos ayuda a detectar que el tiempo pasa muy rápido y
mientras que eso pasa nos perdemos de momentos o deberes familiares que
quizás ahí que cumplir.
 Engaños suplantar una identidad: la misma tecnología nos ha ayudado a
detectar con más facilidad estos casos, pero más sin embargo es importante
tener cuidado con los datos que se suministra.
Seguridad y protección en la red
Firewall
Logra el balance óptimo entre seguridad y accesibilidad, de esta manera un empresa
puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que
esta se encuentra completamente protegida. La función de firewall es ser una barrera solida
entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios
aprobados.
IDS (sistema detección de intrusos)
Garantiza la seguridad en la red, así mismo protege la seguridad en el host, necesita un
hardware exclusivo. Este forma un sistema que puede verificar paquetes de información que
viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad
maliciosa o anormal.
El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia
gama de sistemas operativos como el Windows, Solaris, Linux, HP-UX etc.
Antivirus
Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus
informáticos, durante la década de 1980. El objetivo primordial de cualquier antivirus actual
es detectar la mayor caridad de amenazas informáticas que puedan afectar un ordenador y
bloquearlas antes de que la misma pueda infectar un equipo. Existen tres principales
funciones y componentes:
 VACUNAS: actúa como filtro de los programas que son ejecutado, abiertos
para ser leídos o copiados en tiempo real
 DETECTOR: examina todos los archivos existentes en el disco o los que tengan
una ruta determinada, tiene instrucciones de control y reconocimiento exacto de
los códigos virales.
 ELIMINADOR: una vez desactivada la estructura del virus procede a
eliminarlos e inmediatamente después a reparar o reconstruir los archivos o
áreas afectadas
Ética en la red
El avance de la tecnología y del conocimiento siempre lleva a la humanidad a
enfrentarse a dilemas éticos, ante el advenimiento de nuevos métodos de trabajo o
herramientas que incidan en la interacción entre los seres humanos.
Si bien es cierto que la ética permea toda la actividad humana, hay dos profesiones
fundamentales donde la ética es esencial, por afectar directa y definitivamente la vida del ser
humano: la medicina y el periodismo.
El Médico es responsable de nuestra salud física; y el periodista de nuestra salud moral.
Ahora bien, en un mundo conectado a las redes sociales, donde el celular es, a la vez,
un medio de informarse, pero también un medio para informar, se hace necesario replantear
cómo la ética permea las redes sociales y su impacto en la salud pública, tanto física, como
emocional y espiritual.
Esto así, porque la capacidad que tenemos los seres humanos de influir en todos los
colectivos sociales desde el entorno digital, es más amplia y profunda que la que nunca
hemos tenido. Al mismo tiempo somos creadores, productores y consumidores de la
información. (Cedeño, 2017)
Bibliografías
https://openwebinars.net/blog/que-es-la-ciberseguridad/
https://www.elsalvador.com/vida/148887/6-peligros-de-las-redes-sociales/
http://redesysegu.blogspot.com/p/tipos-de-proteccion-para-una-red.html
https://almomento.net/opinion-la-etica-en-las-redes/
https://almomento.net/opinion-la-etica-en-las-redes/

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
RIESGOS DEL INTERNET
RIESGOS DEL INTERNETRIESGOS DEL INTERNET
RIESGOS DEL INTERNETDaniela Leon
 
La tecnologia damian zeliz
La tecnologia damian zelizLa tecnologia damian zeliz
La tecnologia damian zelizzzeliz
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Herramientas y recurso digitales.
Herramientas y recurso digitales. Herramientas y recurso digitales.
Herramientas y recurso digitales. Franklin Choca
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghneem226melisa
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TISoftware Guru
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al temaguest3afb31
 

Was ist angesagt? (19)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Las tics kate
Las tics kateLas tics kate
Las tics kate
 
RIESGOS DEL INTERNET
RIESGOS DEL INTERNETRIESGOS DEL INTERNET
RIESGOS DEL INTERNET
 
La tecnologia damian zeliz
La tecnologia damian zelizLa tecnologia damian zeliz
La tecnologia damian zeliz
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Herramientas y recurso digitales.
Herramientas y recurso digitales. Herramientas y recurso digitales.
Herramientas y recurso digitales.
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentación1 melisa laraghn
Presentación1 melisa laraghnPresentación1 melisa laraghn
Presentación1 melisa laraghn
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Los métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TILos métodos Agiles en la Infraestructura de TI
Los métodos Agiles en la Infraestructura de TI
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Una introducción al tema
Una introducción al temaUna introducción al tema
Una introducción al tema
 

Ähnlich wie Trabajo 2 convergencia

Ähnlich wie Trabajo 2 convergencia (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Sonia y karen
Sonia y karenSonia y karen
Sonia y karen
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Kürzlich hochgeladen

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 

Kürzlich hochgeladen (17)

Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 

Trabajo 2 convergencia

  • 1. INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA Trabajo de proyecto presentado por: paula sofia Castiblanco siabato Trabajo presentado a: profesora Gloria Gutiérrez Corporación Unificada Nacional Administración en servicio de salud Bogotá, 08 Marzo 2019
  • 2. Introducción Este trabajo se realiza es con el fin de profundizar más o abarcar sobre el tema del internet, de la seguridad, de los diferentes tipos, aspectos o métodos que existen para proteger nuestros datos nuestra información pero a la vez nos enseña aprender a usar este método, a manejarlo de forma debida y a entender que es una innovación que cada vez más abarca mucho más conocimiento y a detectar los riesgos que pueden ocurrir al no saber manejarlo.
  • 3. Ciberseguridad Se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo. La Ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas (lanz, 2018)
  • 4. Riesgos de la red El uso de las redes sociales poco a poco se ha vuelto un medio de comunicación necesario. La rapidez, la efectividad y comodidad que representan has dejado atrás muchos medios tradicionales de comunicación. Sin embargo en la sociedad el uso de las redes sociales se ha convertido como si fueran diarios de vida, publicando todo lo que hacen o cada uno de los lugares que frecuentan sin tener en cuenta que mucho de estos datos o usos que le damos a estas redes sociales pueden ser peligrosos con el tiempo. Por eso es recomendable tratar de no realizar estas cosas:  Publicar fotografías comprometedoras: es cierto que dentro de nuestros círculos debiéramos tener solo a personas de confianza, pero lamentablemente muchas veces las opciones de seguridad de las aplicaciones fallan y por accidente muestran lo que compartimos a personas que no conocemos. Esto puede derivar que otras personas utilicen ese material como propio, le hagan alteraciones con photoshop o bien las utilicen para hacernos daño.  Publicar cada lugar que visitas: lo que conlleva esto es que el publicar siempre donde estamos causa que si un ladrón llega a ver ese estado. Puede llegar a saber que tiene fácil acceso a su hogar.  Aceptar a gente que no conocemos: es bueno conocer siempre gente nueva pero el hecho de aceptar solicitudes de personas al otro lado del mundo, cuyo idioma es diferentes conlleva también a no saber qué tipo de intenciones tiene, por eso es mejor evitar hacerlo  Pérdida de tiempo familiar: es importante tener en cuenta que el ocupar tanto tiempo a una pantalla no nos ayuda a detectar que el tiempo pasa muy rápido y
  • 5. mientras que eso pasa nos perdemos de momentos o deberes familiares que quizás ahí que cumplir.  Engaños suplantar una identidad: la misma tecnología nos ha ayudado a detectar con más facilidad estos casos, pero más sin embargo es importante tener cuidado con los datos que se suministra. Seguridad y protección en la red Firewall Logra el balance óptimo entre seguridad y accesibilidad, de esta manera un empresa puede obtener todas las ventajas que ofrece el libre manejo de su información sabiendo que esta se encuentra completamente protegida. La función de firewall es ser una barrera solida entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios aprobados. IDS (sistema detección de intrusos) Garantiza la seguridad en la red, así mismo protege la seguridad en el host, necesita un hardware exclusivo. Este forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como el Windows, Solaris, Linux, HP-UX etc. Antivirus Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. El objetivo primordial de cualquier antivirus actual
  • 6. es detectar la mayor caridad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo. Existen tres principales funciones y componentes:  VACUNAS: actúa como filtro de los programas que son ejecutado, abiertos para ser leídos o copiados en tiempo real  DETECTOR: examina todos los archivos existentes en el disco o los que tengan una ruta determinada, tiene instrucciones de control y reconocimiento exacto de los códigos virales.  ELIMINADOR: una vez desactivada la estructura del virus procede a eliminarlos e inmediatamente después a reparar o reconstruir los archivos o áreas afectadas Ética en la red El avance de la tecnología y del conocimiento siempre lleva a la humanidad a enfrentarse a dilemas éticos, ante el advenimiento de nuevos métodos de trabajo o herramientas que incidan en la interacción entre los seres humanos. Si bien es cierto que la ética permea toda la actividad humana, hay dos profesiones fundamentales donde la ética es esencial, por afectar directa y definitivamente la vida del ser humano: la medicina y el periodismo. El Médico es responsable de nuestra salud física; y el periodista de nuestra salud moral. Ahora bien, en un mundo conectado a las redes sociales, donde el celular es, a la vez, un medio de informarse, pero también un medio para informar, se hace necesario replantear cómo la ética permea las redes sociales y su impacto en la salud pública, tanto física, como emocional y espiritual.
  • 7. Esto así, porque la capacidad que tenemos los seres humanos de influir en todos los colectivos sociales desde el entorno digital, es más amplia y profunda que la que nunca hemos tenido. Al mismo tiempo somos creadores, productores y consumidores de la información. (Cedeño, 2017)