SlideShare une entreprise Scribd logo
1  sur  5
Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de  Carl E Landwehr. Redactado  por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo  de 2011
Interpretación     Hoy  por hoy, la Internet ha demostrado ser uno de los  recursos mas valiosos e innovadores,  usados  en  las  nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que  subyacen una  gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet  a la cual nos conectamos y las máquinas  con las cuales estamos en contacto a diario, se  encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s  y sociales, estas  falencias se ponen a merced  de  los ataques  a  programas informáticos y contenidos en la red, que se han  diseñado con la  intención de  mostrar contenidos, y sin la  seguridad como parte importante de estos.
    Una de las soluciones,  usadas  con mas frecuencia para manejar el problema,  y que  se han hechos populares  en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones  constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque  esta no sean suficientes, es una buena estrategia  para soluciones de momento.     Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y  por mas que los  programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias  y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a  nuestras computadoras  y demás archivos en esclavos de la delincuencia  de tipo organizada .
    Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución  viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red.     Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas  y   hacer de la  internet  una herramienta segura  y confiable para todos , en donde podemos navegar con tranquilidad.
EL USO RESPONSABLE  DE LA  INTERNET  ESTA EN NUESTRAS  MANOS. La seguridad de la internet esta en tus manos

Contenu connexe

Tendances

Tendances (11)

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Katty
KattyKatty
Katty
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

En vedette

Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012DjeffalDejours
 
Telecomunicacion
TelecomunicacionTelecomunicacion
TelecomunicacionAngelik M
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatriqueAmineBenjelloun
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentationcdigrazailles
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Alice Huys Mochez
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependanceAmineBenjelloun
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)CIDJ
 

En vedette (20)

Attachement
AttachementAttachement
Attachement
 
TICS de la EDUCACION
TICS de la EDUCACIONTICS de la EDUCACION
TICS de la EDUCACION
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012
 
Unidad 2 estudio de mercado
Unidad 2 estudio de mercadoUnidad 2 estudio de mercado
Unidad 2 estudio de mercado
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacion
 
Histoire pensee psychiatrique
Histoire pensee psychiatriqueHistoire pensee psychiatrique
Histoire pensee psychiatrique
 
áRea de conocimiento
áRea de conocimientoáRea de conocimiento
áRea de conocimiento
 
Diaporama présentation
Diaporama présentationDiaporama présentation
Diaporama présentation
 
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
Presentation du CITC - EuraRFID, Cluster de l'Internet des Objets et centre d...
 
Declaration patrimoines
Declaration patrimoinesDeclaration patrimoines
Declaration patrimoines
 
De l'attachement à la dependance
De l'attachement à la dependanceDe l'attachement à la dependance
De l'attachement à la dependance
 
La velocidad interna
La velocidad internaLa velocidad interna
La velocidad interna
 
Música
MúsicaMúsica
Música
 
El universo
El universoEl universo
El universo
 
Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)Référentiel métier Informateur Jeunesse réseau IJ (2013)
Référentiel métier Informateur Jeunesse réseau IJ (2013)
 
Catalogo de libros de la biblioteca
Catalogo de libros de la bibliotecaCatalogo de libros de la biblioteca
Catalogo de libros de la biblioteca
 
4.10
4.104.10
4.10
 
Eportafoliopower
EportafoliopowerEportafoliopower
Eportafoliopower
 
Horarios materias optativas
Horarios materias optativasHorarios materias optativas
Horarios materias optativas
 

Similaire à Articulo Científico IEEE (Analisis)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAlexander Vasquez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Informatica
InformaticaInformatica
Informaticalida21
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizajeOmar Estrella
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
Informatica
InformaticaInformatica
Informaticalida21
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia ITEnrique Verdes
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet alondrajapon
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informáticavelvetia
 

Similaire à Articulo Científico IEEE (Analisis) (20)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Tic
TicTic
Tic
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Informatica
InformaticaInformatica
Informatica
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 

Plus de Jorge Cortés Alvarez (13)

Lógica Difusa
Lógica DifusaLógica Difusa
Lógica Difusa
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)
 
Diagrama de Actividades
Diagrama de ActividadesDiagrama de Actividades
Diagrama de Actividades
 
Modelo Conceptual UML
Modelo Conceptual UMLModelo Conceptual UML
Modelo Conceptual UML
 
Sociedad Comandita
Sociedad ComanditaSociedad Comandita
Sociedad Comandita
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Energía Eólica
Energía EólicaEnergía Eólica
Energía Eólica
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)Articulo Científico IEEE (Interpretacion)
Articulo Científico IEEE (Interpretacion)
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Articulo Científico IEEE (Analisis)

  • 1. Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de Carl E Landwehr. Redactado por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo de 2011
  • 2. Interpretación Hoy por hoy, la Internet ha demostrado ser uno de los recursos mas valiosos e innovadores, usados en las nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que subyacen una gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet a la cual nos conectamos y las máquinas con las cuales estamos en contacto a diario, se encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s y sociales, estas falencias se ponen a merced de los ataques a programas informáticos y contenidos en la red, que se han  diseñado con la intención de mostrar contenidos, y sin la seguridad como parte importante de estos.
  • 3. Una de las soluciones, usadas con mas frecuencia para manejar el problema,  y que se han hechos populares en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque esta no sean suficientes, es una buena estrategia para soluciones de momento. Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y por mas que los programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a nuestras computadoras y demás archivos en esclavos de la delincuencia de tipo organizada .
  • 4. Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red. Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas y hacer de la internet una herramienta segura y confiable para todos , en donde podemos navegar con tranquilidad.
  • 5. EL USO RESPONSABLE DE LA INTERNET ESTA EN NUESTRAS MANOS. La seguridad de la internet esta en tus manos