SlideShare a Scribd company logo
1 of 10
 El internet (o, también, la internet ) es un conjunto descentralizado
de redes de comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen como una red lógica única
de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida
como Arpa net, entre tres universidades en California (Estados
Unidos).
 Uno de los servicios que más éxito ha tenido en internet ha sido
la World Wide Web (WWW o la Web), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Esta fue un desarrollo posterior
(1990) y utiliza internet como medio de transmisión.4
Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las
siguientes:
estudios, trabajos, comercio, asesoría
Entre muchos otros, de los que se han aprendido a servir los usuarios.
Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar
llamadas telefónicas y comunicarse por medio de cartas convencionales.
El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas
de comunicación social (redes sociales).
Permite estudiar en colegios ubicados a distancias considerables o incluso en otros
países, por medio de video conferencias.
En las empresas, agiliza trámites y transferencias de información, mejorando así a la
eficiencia empresarial.
Los niños pueden jugar en línea desde diferentes países juegos que se realizan en
tiempo real.
Y han aumentado las relaciones entre personas que se conocen por medio de las redes
sociales o páginas dedicadas exclusivamente a este fin.
Internet cuenta con inconvenientes, como son virus y programas espías que son
capaces de destruir, robar o alterar los datos guardados en las computadoras.
Otro inconveniente del internet es que es muy susceptible a producir engaños, sobre
todo en personas ingenuas o con poca experiencia en dicha plataforma.
De cualquier forma, la internet es hoy en día un instrumento que se puede ejecutar
desde casi cualquier parte del mundo, ya sea por computadoras convencionales,
(desktop o laptop), como por dispositivos móviles como son tabletas, teléfonos
inteligentes y los medios que surjan con posterioridad como avances en la tecnología.

1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la
intimidad y la dignidad de una persona u organización.
2. Ejerzo mi derecho a la libertad y respeto la de los demás
Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi
decisión respetando siempre la de los demás.
3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
Protejo mi identidad haciendo buen uso de mi información confidencial.
Me identifico con claridad y honestidad, protegiendo mi información confidencial.
No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago
con las de los demás.
No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
4. Protejo mi integridad y seguridad personal y la de los demás
Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y
las personas con las que interactúo.
Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes
tecnológicos.
5. Soy responsable con mi intimidad y la de los demás
En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes
tecnológicos.
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y
hago respetar mis creencias y pensamientos, y los de los demás
Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis
preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte
otras áreas de mi desarrollo.
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de
las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera
segura y enriquecedora.
Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
9.Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de
menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas,
organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
10. Respeto los derechos de autor.
Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
 Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las
víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene
el acceso a páginas web que posean amenazas capaces de infectar al usuario.
 No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social,
muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario –
como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de actualidad, material multimedia, etc.
 Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con
los últimos parches de seguridad no sólo el sistema operativo, sino también el software
instalado en el sistema a fin de evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
 Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo
de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la principales amenazas que
se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante
amenazas.
 Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se
enfrente a un formulario web que contenga campos con información sensible (por ejemplo,
usuario y contraseña), es recomendable verificar la legitimidad del sitio.
 Tener precaución con los resultados arrojados por buscadores web: a través
de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre
los primeros lugares en los resultados de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy utilizadas por el público, como temas
de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el
deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
 Aceptar sólo contactos conocidos: tanto en los clientes de mensajería
instantánea como en redes sociales, es recomendable aceptar e interactuar sólo
con contactos conocidos. De esta manera se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas
amenazas como malware, phishing, cyberbullying u otras.
 Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de
archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo
electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere
analizarlos de modo previo a su ejecución con un una solución de seguridad.
 Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con
una clave de acceso, de forma de resguardar la privacidad de la información. Si
esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un
atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el
usuario verdadero. Por este motivo se recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
 Una red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a
algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos y las relaciones como líneas que
los unen. El tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
 Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso
de redes políticas), desempeñando un papel crítico en la determinación de la
agenda política y el grado en el cual los individuos o las organizaciones alcanzan
sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos
accesibles a través de su red social).
 El análisis de redes sociales estudia esta estructura social aplicando la teoría de
grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como
"enlaces" o "aristas". La estructura del grafo resultante es a menudo una red
compleja. Como se ha dicho, en su forma más simple una red social es un mapa de
todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso
de redes "socio céntricas" o "completas". Otra opción es identificar la red que
envuelve a una persona (en los diferentes contextos sociales en los que interactúa);
en este caso se habla de "red personal".
Manejo de seguridad en internet
Manejo de seguridad en internet

More Related Content

What's hot

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
katherineval
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Uso del internet responsablemente
Uso del internet responsablementeUso del internet responsablemente
Uso del internet responsablemente
valeriasolarte988
 

What's hot (18)

Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Uso del internet responsablemente
Uso del internet responsablementeUso del internet responsablemente
Uso del internet responsablemente
 

Similar to Manejo de seguridad en internet

Internet sano
Internet sanoInternet sano
Internet sano
dyjespaco
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Ciber espacio de M Thomas
Ciber espacio de M ThomasCiber espacio de M Thomas
Ciber espacio de M Thomas
VisualBee.com
 

Similar to Manejo de seguridad en internet (20)

Comportamientos Digitales
Comportamientos DigitalesComportamientos Digitales
Comportamientos Digitales
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Ciber espacio de M Thomas
Ciber espacio de M ThomasCiber espacio de M Thomas
Ciber espacio de M Thomas
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Weimar
WeimarWeimar
Weimar
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Manejo de seguridad en internet

  • 1.
  • 2.  El internet (o, también, la internet ) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpa net, entre tres universidades en California (Estados Unidos).  Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.4
  • 3. Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las siguientes: estudios, trabajos, comercio, asesoría Entre muchos otros, de los que se han aprendido a servir los usuarios. Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar llamadas telefónicas y comunicarse por medio de cartas convencionales. El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas de comunicación social (redes sociales). Permite estudiar en colegios ubicados a distancias considerables o incluso en otros países, por medio de video conferencias. En las empresas, agiliza trámites y transferencias de información, mejorando así a la eficiencia empresarial. Los niños pueden jugar en línea desde diferentes países juegos que se realizan en tiempo real. Y han aumentado las relaciones entre personas que se conocen por medio de las redes sociales o páginas dedicadas exclusivamente a este fin. Internet cuenta con inconvenientes, como son virus y programas espías que son capaces de destruir, robar o alterar los datos guardados en las computadoras. Otro inconveniente del internet es que es muy susceptible a producir engaños, sobre todo en personas ingenuas o con poca experiencia en dicha plataforma. De cualquier forma, la internet es hoy en día un instrumento que se puede ejecutar desde casi cualquier parte del mundo, ya sea por computadoras convencionales, (desktop o laptop), como por dispositivos móviles como son tabletas, teléfonos inteligentes y los medios que surjan con posterioridad como avances en la tecnología. 
  • 4. 1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas. Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas. Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización. 2. Ejerzo mi derecho a la libertad y respeto la de los demás Entiendo la libertad como la posibilidad de hacer lo que no daña a otro. Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás. 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos Protejo mi identidad haciendo buen uso de mi información confidencial. Me identifico con claridad y honestidad, protegiendo mi información confidencial. No utilizo identidades falsas para suplantar personas en ambientes tecnológicos. No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás. No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida. 4. Protejo mi integridad y seguridad personal y la de los demás Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo. Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos.
  • 5. 5. Soy responsable con mi intimidad y la de los demás En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros. Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos. 6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás. 7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo. 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA): Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad. Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora. Defino reglas de buen uso de las TIC para los menores de edad que acompaño. 9.Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC. No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos. 10. Respeto los derechos de autor. Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos. No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor. Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
  • 6.  Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario.  No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc.  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.  Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.
  • 7.  Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.  Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.  Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.  Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
  • 8.  Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica o lazo interpersonal.  Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).  El análisis de redes sociales estudia esta estructura social aplicando la teoría de grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo una red compleja. Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".