Page 1

UNIIVERSIDAD TECNOLOGICA ISRAEL RUALES MENDEZ ERICK JOSE 1 “A” INGENIERIA EN SISTEMAS

AMAZING NEWS! CIENCIA, TECNOLOGIA E INNOVACION


1

SEGURIDAD INFORMATICA

RIESGOS ASOCIADOS A LA EVOLUCIÓN DEL INTERNET Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos. - Relacionados con la información -Riesgos relacionados con la comunicación -Riesgos relacionados con actividades económicas. -Riesgos relacionados con la tecnología -Riesgos relacionados con adicciones

Acceso a información inapropiada y nociva Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los temas o la crudeza de las imágenes.

Acceso a información poco fiable y falsa

Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red.


2

SEGURIDAD INFORMATICA

Pérdida de intimidad En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida.

Acciones ilegales. Difundir determinadas opiniones o contenidos, insultar o amenazar a través de Internet... puede acarrear responsabilidades judiciales.

Adicciones El uso de internet también puede causar adicción, pudiendo considerar que una persona la padece cuando ésta es incapaz de controlar el tiempo que está conectado. Además de que Internet puede ser usado para potenciar otras adicciones como juego, compras compulsivas, pornografía, etc.


3

SEGURIDAD INFORMATICA

Contramedidas a los riesgos de internet Contramedidas ataques web En este punto quienes deben tomar medidas son los programadores de aplicaciones, más que los técnicos de sistemas. Los responsables del software que corre en el servidor nunca deben de confiar en que los datos de una petición son válidos solo porque han superado los controles que se han puesto en el navegador. La principal misión de esos controles es ahorrar peticiones fallidas, de manera que los servidores no pierden tiempo y el usuario puede corregir sus erratas inmediatamente. Es conveniente, además, que el equipo de pruebas de sistemas (responsables de probar una aplicación antes de entregarla al cliente) conozca estas herramientas de interceptación de peticiones, porque pueden ser utilizadas también por cualquier usuario.

Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.


4

SEGURIDAD INFORMATICA

Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Conclusión Podemos concluir que la evolución del internet tiene consigo riesgos que atentan contra la seguridad personal y social en nuestro entorno, lo indicado es educarse en estos aspectos para poder combatirlos y evitarlos

http://minubeinformatica.com/cursos/seguridad-informatica/ataques-ycontramedidas http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociadosal-uso-de-las-tecnologias/riesgos/

amazing  
amazing  
Advertisement