SlideShare una empresa de Scribd logo
1 de 13
1
Segunda investigación del tema ciberseguridad
Gustavo Quintero Sanchez
Marzo 2019.
Corporación unificada de educación superior CUN.
Bogotá DC.
Informática y convergencia tecnológica tecnológica
2
Tabla de Contenidos
Ciberseguridad ………. . . . . . ... ..………………………………………………………..1
Riesgos en la red ................................................................................................................ 2
Seguridad y proteccion en la internet ................................................................................. 3
Ética en la red ..................................................................................................................... 4
3
1. Ciberseguridad
Hoy en día la ciberseguridad es cada vez un tema de mayor importancia en la tecnología,
para las grandes, medianas, y pequeñas empresas, también para los usuarios que la
consumimos. Es por ello que este artículo veremos qué es la ciberseguridad, su
importancia, cómo se puede aplicar y su demandado perfil en el mercado laboral, verás
lo interesante de este tema en nuestra vida diaria y como nos puede ayudar.
1.2 Qué es la ciberseguridad
Según los profesionales en seguridad de ISACA (Information Systems Audit and
Control Association) la ciberseguridad se define como una capa de protección para los
archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las
cuales ponen en riesgo la información que es procesada, transportada y almacenada en
cualquier dispositivo.
La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar
antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los
clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los
sistemas.
1.3 El perfil de ciberseguridad: Lo más deseado
Es un hecho que, en esta sociedad que hoy en día es más global, móvil y digital, los
riesgos que se relacionan con la seguridad de información se multiplican, es por ello
que los expertos en la ciberseguridad se encuentran muy demandados en el mercado
laboral, y cada día este número aumenta.
Las empresas necesitan de estos profesionales ya que saben que la prevención es la clave
para proteger la información y no verse inmiscuido en situaciones de debilidades con
secuelas inmensas para dichas empresas. Por tanto, estar formado en ciberseguridad es
una muy buena opción para encontrar empleo a día de hoy.
1.4 Herramientas para aumentar la seguridad
La protección contra el código malicioso malware: Comúnmente se conoce como
antivirus, este tipo de seguridad es imprescindible para cualquier organización, sin
importar su actividad o tamaño, además es importante ir mas allá de sistemas
informáticos, puesto de trabajos o servidores, y reunir todos los aspectos que se
4
relacionan con la movilidad. La gran cantidad de distintos tipos de malware y su
evolución, se transforman en una de las amenazas más difíciles de lidiar.
La protección antifraude o pishing : Estas es una de las más importantes, el sentido
común. El engaño, se ha convertido en una de las prácticas más usadasen internet, tanto
para para infectar miles de dispositivos, como para conseguir datos de los usuarios. Aquí
no existen herramienas para combatir estas amenazas, se tiene que contar con el sentido
común y desconfiar de lugares sospechos.
Ser previsivos Estas herramientas constan en conseguir por varios medios la
supervivencia de la organización o empresa, después de un inconveniente de seguridad,
dentro de esta solución se encuentran, copias de seguridad en la nube o en otros
dispositivos, que mantienen a salvo la información de la empresa, la cual es
indispensable para poder desempeñar sus funciones. También existen otras soluciones
como las herramientas de recuperación de sistemas, la cual permiten restaurar un
sistema desde un punto desde antes del ataque para perder el menor número posible de
datos.
Protección de comunicaciones: Estas soluciones se encargan de proteger a la
organización de un grupo de amenazas, como los ataques de denegación de servicios,
accesos no autorizados o la intercepción de las comunicaciones. También debemos de
tener en cuenta que las amenazas no solo pueden partir desde Internet, sino también del
interior de las empresas, es por ello que la protección de las comunicaciones es
imprescindibles cuando existen varias oficinas o sedes en varias partes del mundo,
cuando se realizan diariamente a través de internet.
Las herramientas anteriores, son base fundamental de las soluciones de seguridad
necesarias en cualquier empresa. No podemos olvidar que estas soluciones no son sino
una parte del puzle de la seguridad para estar más seguros de ataques no deseados.
2. Riesgos en la red
El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y
autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes
sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos
espacios.
5
Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que
reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando
miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos,
rumores falsos, reputaciones arruinadas, un hostigamiento continuo.
Esta es quizá una de las principales peligros de las redes sociales que los padres
temen para sus hijos. Un problema que puede empezar en la escuela, como un juego
entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la
facilidad de crear perfiles falsos en estas plataformas.
2.1 Incitación al odio
Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una
persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas
políticas, se multiplican y amplifican también en las redes sociales aprovechando su
característica de viralidad.
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden
ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y
discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados
son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y
las minorías.
En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a
los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a
la violencia en contra de esa comunidad. En YouTube a diario se suben videos de
contenidos agresivos y discriminatorios. Las redes también pueden ser entonces
espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más
visibles.
 Rechazos laborales
He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos
están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus
futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las
redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a
conocer mejor a sus aspirantes y restarles puntos.
6
 El phishing
Este es uno de peligros de las redes sociales más conocidos. Se trata de una
modalidad de fraude que se caracteriza porque el usuario es llevado al engaño
haciéndole revelar todos los datos de acceso de su cuenta mediante la inviatción a una
página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por la
apariencia tan parecida que se trat de un sitio de confianza e iniciará sesión
normalmente.
Una vez que los datos son obtenidos, la página redireccionará al sitio original y el
usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines
fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún
programa malicioso, aprovechando su confianza. Su información privada también
puede ser vendida junto a la de otra miles de cuentas en el mercado negro.
 Malware
Durante el 2010, Facebook y Twitter, las más populares redes sociales han sido
precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue
una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios
en los perfiles de sus víctimas, los invitaba a ver un video mediante un enlace a una
web que a su vez le pedía instalar un códec para ver correctamente el sitio.
Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado, con
la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas que sus
amigos han contestado sobre ellos, imágenes divertidas o noticias sorprendentes, los
usuarios son atraídos a caer en estas trampas que terminan con sus cuentas infectadas.
Otro de los peligros de las redes sociales se dio en Twitter con el uso de acortadores
para los enlaces ha sido aprovechado para campañas de spam y redireccionamiento a
sitios de dudosa confiabilidad. Además, también existen aplicaciones que ofrecen
fascinantes características que tientan a su instalación, cuando en realidad utilizan los
permisos concedidos para mandar más spam o robar datos privados.
 Problemas de privacidad
Para muchos, las redes sociales se han convertido en archivos diarios cargado con
riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta
7
información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades
contadas en fotos y comentarios.
Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también
inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.
Facebook desde su creación ha generado debates inacabables sobre sus límites de
privacidad: el uso de esta información para la publicidad y el fácil acceso para las
aplicaciones de terceros, el indexado en sitios web externos y los derechos de
propiedad y reproducción.
 Pérdida de productividad
Algunas personas no logran controlar el tiempo que pasan revisando sus redes
sociales, llegando incluso a interferir con otras actividades como el estudio y el
trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo
divertido y relajado que concentrase en actividades importantes, pero esto genera un
problema porque se van postergando. Por eso, son más ahora las empresas que
prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que
distraen y bajan la productividad de sus empleados.
 Tips y consejos:
Facebook tiene una herramienta de denuncia que permite que los usuarios reporten
material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una
página, cualquier miembro de la comunidad de la red social puede denunciarla
usando el enlace “reportar…”
¿Sabías que…
Facebook forma parte de una amplia comunidad de seguridad en línea? La red social
colabora con un grupo de organizaciones y expertos dedicados a la seguridad en
Internet, llamado Safety Advisory Board (Consejo asesor de seguridad de Facebook),
que ofrece asesoramiento en materia de seguridad. Pertenecen a este consejo:
Childnet International, ConnectSafely, The Family Online Safety Institute, The
National Network to End Domestic Violence y WiredSafety.
8
Además, Facebook participa de la campaña “A Thin Line” de MTV, colaborando
también con un grupo de organizaciones de EE.UU. con el fin de combatir el acoso a
lesbianas, gays, bisexuales y transexuales en internet.
3.Seguridad y protección en la internet
La seguridad en internet son todas aquellas precauciones que se toman para proteger
todos los elementos que hacen parte de la red como infraestructura e información, la
más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que
logren identificar y eliminar vulnerabilidades en la información y equipos físicos,
como los computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de
antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus
informáticos y antivirus.
Principales riesgos en internet
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet
son:
 Robo de información
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red
como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los
dispositivo electrónicos; el pishing, que consiste en que un cibercriminal se hace
pasar por una persona diferente por medio de correos electrónicos, mensajería
9
instantánea o redes sociales para adquirir información confidencial como contraseñas,
tarjetas de crédito, entre otros.
 ¿Cómo prevenirlo?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos de
las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad
en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como
mantener activados y actualizados los antivirus en nuestros dispositivos con conexión
a internet, evitar realizar operaciones financieras en redes abiertas o computadores
públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar
descargarlos si no se tiene plena seguridad de su contenido.
Para nosotros es muy importante tu seguridad, por ello hemos creado dos artículos
para que empieces a cuidarte en internet.
En el primero podrás identificar los permisos que concedes cuando instalas una
aplicación; en el segundo te daremos algunos consejos sobre cómo realizar
transacciones por internet.
4. Ética en la red
Todo el mundo habla de ética y valores: políticos, economistas, científicos,
profesores, periodistas, tecnólogos... Pero hoy estos conceptos tienen mejor
reputación que aplicación. Prácticas y actividades como la inteligencia emocional
orientada a la empresa, la responsabilidad social corporativa, el comercio justo o el
turismo solidario, entre otros, conforman esta tendencia. La mayoría surge con buenas
intenciones, sin embargo, es evidente que a menudo se valen de la ética como
argumento de marketing.
Este medio moral en ocasiones es el idóneo para llegar a un buen fin comercial. No
obstante, hay oportunistas que quieren aparentar que trabajan con valores sólo para
ahogar sus remordimientos o para despertar simpatías entre sus clientes y entre los
consumidores potenciales.
El significado más antiguo de ética (del griego ethos, es decir, “comportamiento”,
“costumbre”) remite al carácter, a una propiedad que no se posee por naturaleza, sino
10
que se logra mediante el hábito. Sabemos que los hábitos nacen de la repetición: a lo
largo de la vida, llevamos a cabo acciones cuya reiteración genera costumbres, que, a
su vez, determinan actitudes. De esta manera –viviendo– nos hacemos a nosotros
mismos.
La ética ha acabado configurándose como la rama de la filosofía que indaga en las
normas de la conducta para formular las reglas más convenientes para el máximo
grado de evolución psicológica y social. El encargo que le corresponde como
disciplina es aclarar la experiencia humana de la moral, además de reflexionar acerca
de ella y fomentarla. Porque el alcance de la moral es mayor que el de la ética; supera
lo físico, es lo que se somete a los valores.
Estos valores están enraizados en la condición de la existencia, por lo que funcionan
como una guía en la formación de la personalidad: individual, colectiva, empresarial,
etcétera. Así pues, son pautas de conducta. La gente necesita obrar con un propósito
claro, y la escala de valores le ayuda a elegir entre caminos.
Esta referencia permite resolver conflictos y tomar decisiones. La escala de valores
será la que, en cada caso, active unos principios y reglas u otros. La ausencia de un
sistema de creencias bien definidas abandona al sujeto en la duda y lo deja en manos
–o en mentes– ajenas. Los valores, las creencias, los hábitos, las actitudes y las
respuestas ante los retos de la vida cotidiana y de la gran historia se combinan en
procesos dinámicos que se entrelazan de generación en generación, influidos por la
tradición, los sueños, los deseos, la confianza, los miedos, las frustraciones... de cada
persona y de la comunidad en la que se integra. Esta serie de factores origina la
mentalidad.
¿Hay, por tanto, una mentalidad digital? Veámoslo. La investigación sobre el
conocimiento científico y su extensión a la tecnología son dos de las tareas más
relevantes de la actualidad. Pero no son oasis morales.
Ciencia y tecnología son sistemas intencionales de acción. Se desarrollan según
valoraciones, por eso son susceptibles de evaluación moral. El progreso, por ejemplo,
es el primer valor enarbolado cuando nos referimos a ellas.
Sin embargo, estas disciplinas no están nunca desvinculadas de pasiones e intereses.
11
No existe la ciencia por la ciencia ni la tecnología por la tecnología. Ambas
constituyen un organismo dinámico en el que confluyen prácticas, acciones e
instituciones que buscan alcanzar ciertos objetivos, que vienen marcados por deseos y
valores.
Por consiguiente, como su uso no es neutral, la tecnología puede ser alabada o
condenada dependiendo de su finalidad, de los resultados que produzca y de sus
consecuencias, en especial, sobre las personas.
En efecto, lo digital es mucho más que un conglomerado de artefactos y técnicas. Sus
problemas e inconvenientes –sí, no todo son ventajas– se reflejan en las clásicas
oposiciones entre teoría y práctica, entre el ser y el deber ser.
En opinión de la catedrática de la Universidad de Valencia Adela Cortina, si el
conocimiento de lo que está bien motivase automáticamente la acción ética,
“Aristóteles no habría dedicado un libro entero de su Ética a Nicómaco a la akrasia –o
sea, la debilidad de la voluntad– y Freud no se habría manifestado tan pesimista a
propósito del malestar de la cultura”.
La consideración de Cortina es válida para lo que se hace en casa o en la oficina, con
la familia, los amigos o los desconocidos, pero también en las redes sociales, los chats
o los dispositivos móviles.
Hace falta algo que impulse esa acción ética. Y ahí es donde aparecen los valores, las
creencias y los sentimientos, que son el nexo entre conocimiento y ejercicio.
 La Clave
En su estupendo libro El queso y los gusanos Carlo Ginzburg documenta la historia de
Domenico Scandella, un molinero de Friuli (Italia) que, gracias a la imprenta, accede a
unas lecturas que trastocan su imagen medieval del mundo.
La concepción del cosmos que el molinero se forma a partir de sus lecturas tiene rasgos
de ingenuidad infantil o locura –como nuestro primer lector empedernido, Alonso
Quijano–. Así lo refleja la metáfora que usa para explicarlo: un queso con gusanos. Pero
aquí debía estar en juego algo más ya que conocemos su historia por el proceso que le
abrió la Inquisición. A la hoguera no le llevó su prédica fantasiosa, sino otra cosa: su
actitud entrañaba una quiebra del monopolio de la imagen del mundo y el acceso al
12
conocimiento.
En la trágica petite histoire del molinero emerge aún titubeante un valor clave de la
modernidad que sólo triunfó gracias a la imprenta: la autonomía, la libertad de pueblos y
personas para acceder y cuestionar el conocimiento y el orden existentes y también para
expresar sus opiniones. Ese principio ya lo habían anticipado Sócrates y los sofistas, pero
apenas pudo brillar en la antigüedad. La imprenta lo hará ahora posible y en los siglos
siguientes contribuirá a dar pie a la ciencia y la democracia modernas, convirtiéndose en
un derecho humano más.
Es difícil pronosticar qué cambiará internet, pero seguro que habrá mudanzas. No
aparecerán valores totalmente nuevos, pero dará un sentido diferente a algunos de los
existentes ahora, como la intimidad, la transparencia, la democracia participativa, las
relaciones interpersonales o la visión misma del género humano.
Hay cambios ya evidentes: la sociedad de masas dominante desde hace un siglo y que
conformó nuestra democracia de partidos parece dar paso a una sociedad de públicos,
articulados en las redes que propician las nuevas tecnologías. Públicos que pueden
parodiar un anuncio de la lotería pero también hacer temblar regímenes, incluido nuestro
bipartidismo.
Nada es totalmente nuevo bajo el sol, pero nada puede ser igual cuando se extiende una
tecnología tan llena de potencial como internet. De ahí que también hayamos recurrido a
metáforas para describir estos cambios: el cerebro de la especie o la sabiduría de las
multitudes. Quizás, dentro de unos años, también se documenten con los casos de Julian
Assange o Edward Snowden, nuestros molineros de hoy.
Referencias
JOSEP LLUÍS MICÓ J.L. MICÓ, catedrático de la Universitat Ramon Llull
HUGO AZNAR H. AZNAR, Universidad CEU Cardenal Herrera (Valencia)
CFG globel
https://edu.gcfglobal.org/es/seguridad-en-internet/el-ciberacoso-y-como-prevenirlo/1/
13
Sedano.g.(2017). Riesgos de la red. webespacio. recuperado de
https://www.webespacio.com/peligros-redes-sociales/
Lanz,l. (2018). Ciberseguridad. Open webinars. Recuperado de
https://openwebinars.net/blog/que-es-la-ciberseguridad/

Más contenido relacionado

La actualidad más candente

Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
leminhvuong
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and Solutions
Colin058
 
metodologia desarrollo_sistemas_hipermedia_orientada_objetos
metodologia desarrollo_sistemas_hipermedia_orientada_objetosmetodologia desarrollo_sistemas_hipermedia_orientada_objetos
metodologia desarrollo_sistemas_hipermedia_orientada_objetos
Mayta Coronel
 
El internet y las redes sociales
El internet y las redes socialesEl internet y las redes sociales
El internet y las redes sociales
caro_19
 

La actualidad más candente (20)

Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
Redes sociales en internet presentacion
Redes sociales en internet presentacionRedes sociales en internet presentacion
Redes sociales en internet presentacion
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Web Security Threats and Solutions
Web Security Threats and Solutions Web Security Threats and Solutions
Web Security Threats and Solutions
 
Threat Modelling
Threat ModellingThreat Modelling
Threat Modelling
 
Network Security Threats and Solutions
Network Security Threats and SolutionsNetwork Security Threats and Solutions
Network Security Threats and Solutions
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
01 Metasploit kung fu introduction
01 Metasploit kung fu introduction01 Metasploit kung fu introduction
01 Metasploit kung fu introduction
 
Threat Modeling Everything
Threat Modeling EverythingThreat Modeling Everything
Threat Modeling Everything
 
Rest API Security
Rest API SecurityRest API Security
Rest API Security
 
metodologia desarrollo_sistemas_hipermedia_orientada_objetos
metodologia desarrollo_sistemas_hipermedia_orientada_objetosmetodologia desarrollo_sistemas_hipermedia_orientada_objetos
metodologia desarrollo_sistemas_hipermedia_orientada_objetos
 
Reconnaissance & Scanning
Reconnaissance & ScanningReconnaissance & Scanning
Reconnaissance & Scanning
 
Proyecto final base de datos i
Proyecto final base de datos iProyecto final base de datos i
Proyecto final base de datos i
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
To use the concept of Data Mining and machine learning concept for Cyber secu...
To use the concept of Data Mining and machine learning concept for Cyber secu...To use the concept of Data Mining and machine learning concept for Cyber secu...
To use the concept of Data Mining and machine learning concept for Cyber secu...
 
Sample network vulnerability analysis proposal
Sample network vulnerability analysis proposalSample network vulnerability analysis proposal
Sample network vulnerability analysis proposal
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
El internet y las redes sociales
El internet y las redes socialesEl internet y las redes sociales
El internet y las redes sociales
 
Footprinting
FootprintingFootprinting
Footprinting
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 

Similar a Segundo trabajo de investigacion ciberseguridad

Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 

Similar a Segundo trabajo de investigacion ciberseguridad (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 

Último

Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 

Último (20)

Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 

Segundo trabajo de investigacion ciberseguridad

  • 1. 1 Segunda investigación del tema ciberseguridad Gustavo Quintero Sanchez Marzo 2019. Corporación unificada de educación superior CUN. Bogotá DC. Informática y convergencia tecnológica tecnológica
  • 2. 2 Tabla de Contenidos Ciberseguridad ………. . . . . . ... ..………………………………………………………..1 Riesgos en la red ................................................................................................................ 2 Seguridad y proteccion en la internet ................................................................................. 3 Ética en la red ..................................................................................................................... 4
  • 3. 3 1. Ciberseguridad Hoy en día la ciberseguridad es cada vez un tema de mayor importancia en la tecnología, para las grandes, medianas, y pequeñas empresas, también para los usuarios que la consumimos. Es por ello que este artículo veremos qué es la ciberseguridad, su importancia, cómo se puede aplicar y su demandado perfil en el mercado laboral, verás lo interesante de este tema en nuestra vida diaria y como nos puede ayudar. 1.2 Qué es la ciberseguridad Según los profesionales en seguridad de ISACA (Information Systems Audit and Control Association) la ciberseguridad se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo. La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas. 1.3 El perfil de ciberseguridad: Lo más deseado Es un hecho que, en esta sociedad que hoy en día es más global, móvil y digital, los riesgos que se relacionan con la seguridad de información se multiplican, es por ello que los expertos en la ciberseguridad se encuentran muy demandados en el mercado laboral, y cada día este número aumenta. Las empresas necesitan de estos profesionales ya que saben que la prevención es la clave para proteger la información y no verse inmiscuido en situaciones de debilidades con secuelas inmensas para dichas empresas. Por tanto, estar formado en ciberseguridad es una muy buena opción para encontrar empleo a día de hoy. 1.4 Herramientas para aumentar la seguridad La protección contra el código malicioso malware: Comúnmente se conoce como antivirus, este tipo de seguridad es imprescindible para cualquier organización, sin importar su actividad o tamaño, además es importante ir mas allá de sistemas informáticos, puesto de trabajos o servidores, y reunir todos los aspectos que se
  • 4. 4 relacionan con la movilidad. La gran cantidad de distintos tipos de malware y su evolución, se transforman en una de las amenazas más difíciles de lidiar. La protección antifraude o pishing : Estas es una de las más importantes, el sentido común. El engaño, se ha convertido en una de las prácticas más usadasen internet, tanto para para infectar miles de dispositivos, como para conseguir datos de los usuarios. Aquí no existen herramienas para combatir estas amenazas, se tiene que contar con el sentido común y desconfiar de lugares sospechos. Ser previsivos Estas herramientas constan en conseguir por varios medios la supervivencia de la organización o empresa, después de un inconveniente de seguridad, dentro de esta solución se encuentran, copias de seguridad en la nube o en otros dispositivos, que mantienen a salvo la información de la empresa, la cual es indispensable para poder desempeñar sus funciones. También existen otras soluciones como las herramientas de recuperación de sistemas, la cual permiten restaurar un sistema desde un punto desde antes del ataque para perder el menor número posible de datos. Protección de comunicaciones: Estas soluciones se encargan de proteger a la organización de un grupo de amenazas, como los ataques de denegación de servicios, accesos no autorizados o la intercepción de las comunicaciones. También debemos de tener en cuenta que las amenazas no solo pueden partir desde Internet, sino también del interior de las empresas, es por ello que la protección de las comunicaciones es imprescindibles cuando existen varias oficinas o sedes en varias partes del mundo, cuando se realizan diariamente a través de internet. Las herramientas anteriores, son base fundamental de las soluciones de seguridad necesarias en cualquier empresa. No podemos olvidar que estas soluciones no son sino una parte del puzle de la seguridad para estar más seguros de ataques no deseados. 2. Riesgos en la red El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos espacios.
  • 5. 5 Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo. Esta es quizá una de las principales peligros de las redes sociales que los padres temen para sus hijos. Un problema que puede empezar en la escuela, como un juego entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la facilidad de crear perfiles falsos en estas plataformas. 2.1 Incitación al odio Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad. Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías. En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.  Rechazos laborales He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.
  • 6. 6  El phishing Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la inviatción a una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trat de un sitio de confianza e iniciará sesión normalmente. Una vez que los datos son obtenidos, la página redireccionará al sitio original y el usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún programa malicioso, aprovechando su confianza. Su información privada también puede ser vendida junto a la de otra miles de cuentas en el mercado negro.  Malware Durante el 2010, Facebook y Twitter, las más populares redes sociales han sido precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los invitaba a ver un video mediante un enlace a una web que a su vez le pedía instalar un códec para ver correctamente el sitio. Desde esa fecha hasta hoy el abanico de aplicaciones falsas se han multiplicado, con la promesa de enterarse quién visitó su perfil o ver las respuestas a preguntas que sus amigos han contestado sobre ellos, imágenes divertidas o noticias sorprendentes, los usuarios son atraídos a caer en estas trampas que terminan con sus cuentas infectadas. Otro de los peligros de las redes sociales se dio en Twitter con el uso de acortadores para los enlaces ha sido aprovechado para campañas de spam y redireccionamiento a sitios de dudosa confiabilidad. Además, también existen aplicaciones que ofrecen fascinantes características que tientan a su instalación, cuando en realidad utilizan los permisos concedidos para mandar más spam o robar datos privados.  Problemas de privacidad Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta
  • 7. 7 información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios. Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles. Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.  Pérdida de productividad Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus empleados.  Tips y consejos: Facebook tiene una herramienta de denuncia que permite que los usuarios reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una página, cualquier miembro de la comunidad de la red social puede denunciarla usando el enlace “reportar…” ¿Sabías que… Facebook forma parte de una amplia comunidad de seguridad en línea? La red social colabora con un grupo de organizaciones y expertos dedicados a la seguridad en Internet, llamado Safety Advisory Board (Consejo asesor de seguridad de Facebook), que ofrece asesoramiento en materia de seguridad. Pertenecen a este consejo: Childnet International, ConnectSafely, The Family Online Safety Institute, The National Network to End Domestic Violence y WiredSafety.
  • 8. 8 Además, Facebook participa de la campaña “A Thin Line” de MTV, colaborando también con un grupo de organizaciones de EE.UU. con el fin de combatir el acoso a lesbianas, gays, bisexuales y transexuales en internet. 3.Seguridad y protección en la internet La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. Principales riesgos en internet Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:  Robo de información  Daño de información  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo de dinero Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos; el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería
  • 9. 9 instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.  ¿Cómo prevenirlo? Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido. Para nosotros es muy importante tu seguridad, por ello hemos creado dos artículos para que empieces a cuidarte en internet. En el primero podrás identificar los permisos que concedes cuando instalas una aplicación; en el segundo te daremos algunos consejos sobre cómo realizar transacciones por internet. 4. Ética en la red Todo el mundo habla de ética y valores: políticos, economistas, científicos, profesores, periodistas, tecnólogos... Pero hoy estos conceptos tienen mejor reputación que aplicación. Prácticas y actividades como la inteligencia emocional orientada a la empresa, la responsabilidad social corporativa, el comercio justo o el turismo solidario, entre otros, conforman esta tendencia. La mayoría surge con buenas intenciones, sin embargo, es evidente que a menudo se valen de la ética como argumento de marketing. Este medio moral en ocasiones es el idóneo para llegar a un buen fin comercial. No obstante, hay oportunistas que quieren aparentar que trabajan con valores sólo para ahogar sus remordimientos o para despertar simpatías entre sus clientes y entre los consumidores potenciales. El significado más antiguo de ética (del griego ethos, es decir, “comportamiento”, “costumbre”) remite al carácter, a una propiedad que no se posee por naturaleza, sino
  • 10. 10 que se logra mediante el hábito. Sabemos que los hábitos nacen de la repetición: a lo largo de la vida, llevamos a cabo acciones cuya reiteración genera costumbres, que, a su vez, determinan actitudes. De esta manera –viviendo– nos hacemos a nosotros mismos. La ética ha acabado configurándose como la rama de la filosofía que indaga en las normas de la conducta para formular las reglas más convenientes para el máximo grado de evolución psicológica y social. El encargo que le corresponde como disciplina es aclarar la experiencia humana de la moral, además de reflexionar acerca de ella y fomentarla. Porque el alcance de la moral es mayor que el de la ética; supera lo físico, es lo que se somete a los valores. Estos valores están enraizados en la condición de la existencia, por lo que funcionan como una guía en la formación de la personalidad: individual, colectiva, empresarial, etcétera. Así pues, son pautas de conducta. La gente necesita obrar con un propósito claro, y la escala de valores le ayuda a elegir entre caminos. Esta referencia permite resolver conflictos y tomar decisiones. La escala de valores será la que, en cada caso, active unos principios y reglas u otros. La ausencia de un sistema de creencias bien definidas abandona al sujeto en la duda y lo deja en manos –o en mentes– ajenas. Los valores, las creencias, los hábitos, las actitudes y las respuestas ante los retos de la vida cotidiana y de la gran historia se combinan en procesos dinámicos que se entrelazan de generación en generación, influidos por la tradición, los sueños, los deseos, la confianza, los miedos, las frustraciones... de cada persona y de la comunidad en la que se integra. Esta serie de factores origina la mentalidad. ¿Hay, por tanto, una mentalidad digital? Veámoslo. La investigación sobre el conocimiento científico y su extensión a la tecnología son dos de las tareas más relevantes de la actualidad. Pero no son oasis morales. Ciencia y tecnología son sistemas intencionales de acción. Se desarrollan según valoraciones, por eso son susceptibles de evaluación moral. El progreso, por ejemplo, es el primer valor enarbolado cuando nos referimos a ellas. Sin embargo, estas disciplinas no están nunca desvinculadas de pasiones e intereses.
  • 11. 11 No existe la ciencia por la ciencia ni la tecnología por la tecnología. Ambas constituyen un organismo dinámico en el que confluyen prácticas, acciones e instituciones que buscan alcanzar ciertos objetivos, que vienen marcados por deseos y valores. Por consiguiente, como su uso no es neutral, la tecnología puede ser alabada o condenada dependiendo de su finalidad, de los resultados que produzca y de sus consecuencias, en especial, sobre las personas. En efecto, lo digital es mucho más que un conglomerado de artefactos y técnicas. Sus problemas e inconvenientes –sí, no todo son ventajas– se reflejan en las clásicas oposiciones entre teoría y práctica, entre el ser y el deber ser. En opinión de la catedrática de la Universidad de Valencia Adela Cortina, si el conocimiento de lo que está bien motivase automáticamente la acción ética, “Aristóteles no habría dedicado un libro entero de su Ética a Nicómaco a la akrasia –o sea, la debilidad de la voluntad– y Freud no se habría manifestado tan pesimista a propósito del malestar de la cultura”. La consideración de Cortina es válida para lo que se hace en casa o en la oficina, con la familia, los amigos o los desconocidos, pero también en las redes sociales, los chats o los dispositivos móviles. Hace falta algo que impulse esa acción ética. Y ahí es donde aparecen los valores, las creencias y los sentimientos, que son el nexo entre conocimiento y ejercicio.  La Clave En su estupendo libro El queso y los gusanos Carlo Ginzburg documenta la historia de Domenico Scandella, un molinero de Friuli (Italia) que, gracias a la imprenta, accede a unas lecturas que trastocan su imagen medieval del mundo. La concepción del cosmos que el molinero se forma a partir de sus lecturas tiene rasgos de ingenuidad infantil o locura –como nuestro primer lector empedernido, Alonso Quijano–. Así lo refleja la metáfora que usa para explicarlo: un queso con gusanos. Pero aquí debía estar en juego algo más ya que conocemos su historia por el proceso que le abrió la Inquisición. A la hoguera no le llevó su prédica fantasiosa, sino otra cosa: su actitud entrañaba una quiebra del monopolio de la imagen del mundo y el acceso al
  • 12. 12 conocimiento. En la trágica petite histoire del molinero emerge aún titubeante un valor clave de la modernidad que sólo triunfó gracias a la imprenta: la autonomía, la libertad de pueblos y personas para acceder y cuestionar el conocimiento y el orden existentes y también para expresar sus opiniones. Ese principio ya lo habían anticipado Sócrates y los sofistas, pero apenas pudo brillar en la antigüedad. La imprenta lo hará ahora posible y en los siglos siguientes contribuirá a dar pie a la ciencia y la democracia modernas, convirtiéndose en un derecho humano más. Es difícil pronosticar qué cambiará internet, pero seguro que habrá mudanzas. No aparecerán valores totalmente nuevos, pero dará un sentido diferente a algunos de los existentes ahora, como la intimidad, la transparencia, la democracia participativa, las relaciones interpersonales o la visión misma del género humano. Hay cambios ya evidentes: la sociedad de masas dominante desde hace un siglo y que conformó nuestra democracia de partidos parece dar paso a una sociedad de públicos, articulados en las redes que propician las nuevas tecnologías. Públicos que pueden parodiar un anuncio de la lotería pero también hacer temblar regímenes, incluido nuestro bipartidismo. Nada es totalmente nuevo bajo el sol, pero nada puede ser igual cuando se extiende una tecnología tan llena de potencial como internet. De ahí que también hayamos recurrido a metáforas para describir estos cambios: el cerebro de la especie o la sabiduría de las multitudes. Quizás, dentro de unos años, también se documenten con los casos de Julian Assange o Edward Snowden, nuestros molineros de hoy. Referencias JOSEP LLUÍS MICÓ J.L. MICÓ, catedrático de la Universitat Ramon Llull HUGO AZNAR H. AZNAR, Universidad CEU Cardenal Herrera (Valencia) CFG globel https://edu.gcfglobal.org/es/seguridad-en-internet/el-ciberacoso-y-como-prevenirlo/1/
  • 13. 13 Sedano.g.(2017). Riesgos de la red. webespacio. recuperado de https://www.webespacio.com/peligros-redes-sociales/ Lanz,l. (2018). Ciberseguridad. Open webinars. Recuperado de https://openwebinars.net/blog/que-es-la-ciberseguridad/