SlideShare una empresa de Scribd logo
1 de 10
CIBERSEGURIDAD
Diana Paola Quintero Tirano
Gloria Gutiérrez.
08/Marzo/2019.
Corporación Unificada Nacional.
Bogotá, Colombia.
Informática y Convergencia Digital.
TABLA DE CONTENIDO
Ciberseguridad ……………………………………………………..……………………………………………2
RiesgoenlaRed………………………………………….…….………………………………………….…….3
PrincipalesRiesgos……………………………………………….………………….………………………….3
Perdidade laprivacidad…….…………………………………………………………………………………3
Accesoa contenidosinadecuados…………………………..…………..…………………………….…4
Acoso por parte de compañeros o conocidos………………………………….……….….….4
Seguridad y protección en internet………………………………………………..…………..…...5
Principalesriesgoseninternet…………………………………………………………………….……….5
Ética enla red……………………………………………………………………………………………………..6
Ciberseguridad
La ciberseguridad es la práctica de defender las computadoras y los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica. El término es amplio y se aplica a numerosos elementos, desde
seguridad informática hasta recuperación ante desastres y educación del usuario final.
Las amenazas que contrarrestan la ciberseguridad son tres: el cibercrimen, que incluye
actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias
financieras; la ciberguerra, que a menudo involucra recopilación de información con
motivaciones políticas; y el ciberterrorismo, cuyo propósito es comprometer los sistemas
electrónicos y causar pánico o temor. Los métodos comunes que usan los ciberatacantes para
controlar las computadoras o redes incluyen virus, gusanos, spyware y troyanos. Los virus y
los gusanos se pueden autorreplicar y dañar archivos o sistemas, en tanto que el spyware y
los troyanos a menudo se utilizan para la recopilación subrepticia de datos. En general, un
usuario promedio entra en contacto con código malicioso a través del archivo adjunto de un
correo electrónico no solicitado o cuando descarga programas que parecen legítimos, pero de
hecho contienen una carga de malware. (Kaspersky Lab, S.F)
RIESGOS EN LA RED
Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con
gente de otros países y culturas, mantener el contacto con personas que viven a larga
distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos
culturales y políticos mediante el contacto con los usuarios.
No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que
los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y
características específicas de los peligros que pueden presentarse con el uso de las redes
sociales.
Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna
de las amenazas o también, por desconocimiento, pueden incumplir alguna de las
normas referidas a datos o informaciones de otras personas
Principales riesgos
 Pérdida de privacidad.
Los datos que se proporcionan a los administradores de las redes entran a formar parte
de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a
facilitar datos propios, de familiares o amigos. Existe además el llamado "phising",
llevado a cabo por quienes roban contraseñas de acceso de otras personas para
manipular o espiar sus sesiones.
 Acceso a contenidos inadecuados.
Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo
de sustancias estupefacientes, lenguaje soez, etc.
En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados
por otros usuarios o de las imágenes que estos faciliten. En algunos casos también
pueden provenir de la publicidad que estas páginas incorporan.
 Acoso por parte de compañeros o conocidos.
Existen dos formas fundamentales:
Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro
escolar.
Por otra parte, está el cibergooming que efectúan adultos que buscan entrar en contacto con
menores para primero obtener sus imágenes y otra información que después utilizan para
lograr nuevas exigencias. . ( Creative Commons Attribution Share Alike 3.0 License, S.F)
SEGURIDAD Y PROTECCIÓN EN INTERNET
La seguridad en internet son todas aquellas precauciones que se toman para proteger
todos los elementos que hacen parte de la red como infraestructura e información, la más
afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que logren
identificar y eliminar vulnerabilidades en la información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus,
para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.
Principales riesgos en internet
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
 Robo de información
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como
los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivos
electrónicos; el pishing, que consiste en que un cibercriminal se hace pasar por una persona
diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para
adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
(Community Foundation, Inc, 1998-2019)
ETICA EN LA RED
La ética es una rama de la filosofía que se encarga del estudio racional de
la moral, la virtud, el deber, la felicidad y el buen vivir. En la profesión la ética requiere la
reflexión y la argumentación. El estudio de la ética se remonta a los orígenes mismos de la
filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado
ANTECEDENTES
La comunicación masiva ha creado un precedente en la historia social, económica y política
de estos tiempos. Al hablar de una revolución de las comunicaciones, hay que decir que se
ha convertido en un derecho ciudadano el estar informado, el saber que está ocurriendo en
cualquier parte del hemisferio en ese mismo instante. A través de la comunicación masiva
se puede educar a los pueblos, formar valores, crear hábitos sanos y fomentar un desarrollo
sostenible del planeta. Con los modernos medios de comunicación masiva se puede unificar
en la pantalla de un ordenador (PC) o en un telerreceptor gran cantidad de información
valiosa, tanto para el desarrollo diario de nuestras actividades como para el aumento de una
cultura general y ampliada sobre lo más diversos temas. (Copyright, s.f.)
Referencias
Creative CommonsAttributionShare Alike3.0License.(S.F). CreativeCommonsAttribution Share
Alike 3.0 License. Obtenidode Riesgosde lasredessociales.Creative CommonsAttribution
Share Alike 3.0 License:
http://descargas.pntic.mec.es/cedec/redessocialesfamilia/contenidos/m2/riesgos_de_las
_redes_sociales.html
CommunityFoundation,Inc.(1998-2019). CGF Global,Community Foundation,Inc.Obtenidode
https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-internet/1/
Copyright.(s.f.). SCRIBD,Copyright.Obtenidode ETICA EN LA RED:
https://es.scribd.com/document/187563906/ETICA-EN-LA-RED
KasperskyLab.(S.F). Kaspersky Lab.Obtenidode ¿Qué eslaciberseguridad?KasperskyLab:
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
Ciberseguridad 2

Más contenido relacionado

La actualidad más candente

Ensayo. monica reyes 1102 july rojas 1103
Ensayo. monica reyes 1102  july rojas 1103 Ensayo. monica reyes 1102  july rojas 1103
Ensayo. monica reyes 1102 july rojas 1103
julyandrea15
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
Ely Paredez
 
Portafolio sayra adriana meza
Portafolio sayra adriana mezaPortafolio sayra adriana meza
Portafolio sayra adriana meza
Adrianna Meza
 

La actualidad más candente (16)

Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
Ponencia de Miguel Arias, Socio Director de Consultora Divergente, en el Cong...
 
Mitos pdf
Mitos pdfMitos pdf
Mitos pdf
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Infodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólidaInfodimia: Estrategias para crear una info-cultura sólida
Infodimia: Estrategias para crear una info-cultura sólida
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994Dialnet peligros delasredessociales-7016994
Dialnet peligros delasredessociales-7016994
 
Ensayo. monica reyes 1102 july rojas 1103
Ensayo. monica reyes 1102  july rojas 1103 Ensayo. monica reyes 1102  july rojas 1103
Ensayo. monica reyes 1102 july rojas 1103
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...Implicaciones éticas en torno al acceso y uso de la información y las tecno...
Implicaciones éticas en torno al acceso y uso de la información y las tecno...
 
Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.Implicaciones éticas en torno al acceso y uso de inf. y las tec.
Implicaciones éticas en torno al acceso y uso de inf. y las tec.
 
Tic
TicTic
Tic
 
Aspectos
AspectosAspectos
Aspectos
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC) Tecnologías de la información y la comunicación (TIC)
Tecnologías de la información y la comunicación (TIC)
 
Portafolio sayra adriana meza
Portafolio sayra adriana mezaPortafolio sayra adriana meza
Portafolio sayra adriana meza
 

Similar a Ciberseguridad 2

Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
marinaisabel12
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
RickTB
 

Similar a Ciberseguridad 2 (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Ada 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel albertoAda 5 equipo 9_ alamilla cruz daniel alberto
Ada 5 equipo 9_ alamilla cruz daniel alberto
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Redes sociales terminada
Redes sociales terminadaRedes sociales terminada
Redes sociales terminada
 
Convergencia tecnologica
Convergencia  tecnologicaConvergencia  tecnologica
Convergencia tecnologica
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TICRIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
RIESGOS QUE ENFRENTAN LOS JÓVENES POR EL USO INADECUADO DE LAS TIC
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Ciberseguridad 2

  • 1. CIBERSEGURIDAD Diana Paola Quintero Tirano Gloria Gutiérrez. 08/Marzo/2019. Corporación Unificada Nacional. Bogotá, Colombia. Informática y Convergencia Digital.
  • 2. TABLA DE CONTENIDO Ciberseguridad ……………………………………………………..……………………………………………2 RiesgoenlaRed………………………………………….…….………………………………………….…….3 PrincipalesRiesgos……………………………………………….………………….………………………….3 Perdidade laprivacidad…….…………………………………………………………………………………3 Accesoa contenidosinadecuados…………………………..…………..…………………………….…4 Acoso por parte de compañeros o conocidos………………………………….……….….….4 Seguridad y protección en internet………………………………………………..…………..…...5 Principalesriesgoseninternet…………………………………………………………………….……….5 Ética enla red……………………………………………………………………………………………………..6
  • 3. Ciberseguridad La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término es amplio y se aplica a numerosos elementos, desde seguridad informática hasta recuperación ante desastres y educación del usuario final. Las amenazas que contrarrestan la ciberseguridad son tres: el cibercrimen, que incluye actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias financieras; la ciberguerra, que a menudo involucra recopilación de información con motivaciones políticas; y el ciberterrorismo, cuyo propósito es comprometer los sistemas electrónicos y causar pánico o temor. Los métodos comunes que usan los ciberatacantes para controlar las computadoras o redes incluyen virus, gusanos, spyware y troyanos. Los virus y los gusanos se pueden autorreplicar y dañar archivos o sistemas, en tanto que el spyware y los troyanos a menudo se utilizan para la recopilación subrepticia de datos. En general, un usuario promedio entra en contacto con código malicioso a través del archivo adjunto de un correo electrónico no solicitado o cuando descarga programas que parecen legítimos, pero de hecho contienen una carga de malware. (Kaspersky Lab, S.F)
  • 4. RIESGOS EN LA RED Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios. No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales. Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas Principales riesgos  Pérdida de privacidad. Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising",
  • 5. llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones.  Acceso a contenidos inadecuados. Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.  Acoso por parte de compañeros o conocidos. Existen dos formas fundamentales: Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar. Por otra parte, está el cibergooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias. . ( Creative Commons Attribution Share Alike 3.0 License, S.F)
  • 6. SEGURIDAD Y PROTECCIÓN EN INTERNET La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. Principales riesgos en internet Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:  Robo de información  Daño de información
  • 7.  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo de dinero Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivos electrónicos; el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros. (Community Foundation, Inc, 1998-2019) ETICA EN LA RED La ética es una rama de la filosofía que se encarga del estudio racional de la moral, la virtud, el deber, la felicidad y el buen vivir. En la profesión la ética requiere la reflexión y la argumentación. El estudio de la ética se remonta a los orígenes mismos de la filosofía en la Antigua Grecia, y su desarrollo histórico ha sido amplio y variado ANTECEDENTES La comunicación masiva ha creado un precedente en la historia social, económica y política de estos tiempos. Al hablar de una revolución de las comunicaciones, hay que decir que se ha convertido en un derecho ciudadano el estar informado, el saber que está ocurriendo en cualquier parte del hemisferio en ese mismo instante. A través de la comunicación masiva se puede educar a los pueblos, formar valores, crear hábitos sanos y fomentar un desarrollo
  • 8. sostenible del planeta. Con los modernos medios de comunicación masiva se puede unificar en la pantalla de un ordenador (PC) o en un telerreceptor gran cantidad de información valiosa, tanto para el desarrollo diario de nuestras actividades como para el aumento de una cultura general y ampliada sobre lo más diversos temas. (Copyright, s.f.)
  • 9. Referencias Creative CommonsAttributionShare Alike3.0License.(S.F). CreativeCommonsAttribution Share Alike 3.0 License. Obtenidode Riesgosde lasredessociales.Creative CommonsAttribution Share Alike 3.0 License: http://descargas.pntic.mec.es/cedec/redessocialesfamilia/contenidos/m2/riesgos_de_las _redes_sociales.html CommunityFoundation,Inc.(1998-2019). CGF Global,Community Foundation,Inc.Obtenidode https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-internet/1/ Copyright.(s.f.). SCRIBD,Copyright.Obtenidode ETICA EN LA RED: https://es.scribd.com/document/187563906/ETICA-EN-LA-RED KasperskyLab.(S.F). Kaspersky Lab.Obtenidode ¿Qué eslaciberseguridad?KasperskyLab: https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security