Peligros en La Red

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

PELIGROS EN LA RED

SONIA LILIANA ZABALA GUARIN


CODIGO:100072338

ANDREA ROMERO
TUTORA

CORPORACION UNIVERSITARIA IBEROAMERICANA


FACULTAD DE CIENCIAS HUMANAS Y SOCIALES
ELECTIVA INSTITUCIONAL I
04 DE MAYO DE 2020
BOGOTA D.C
ACTIVIDAD 4
PELIGROS EN LA RED

1.Consultar el material de revisión básica que se detallan a continuación:


Álvaro Jiménez, A.D(20149 entornos personales de aprendizaje (PLE) aprendizaje conectado en
red, pp 85-88

2. Indagar de forma autónoma, en otras fuentes sobre seguridad en línea, sobre la seguridad digital
o seguridad informática.

3.Realizar una presentación en la herramienta ofimática de su preferencia, en la que explique que


peligros latentes existen al tener presencia en la red, adicionalmente deberá proponer medidas
preventivas para evitar dichas situaciones de peligro.

4.Exportar el documento y guardar el archivo en formato PDF o Power Point y enviarlo atraves de
la plataforma en las fechas establecidas por su tutor.

SOLUCION

Seguridad en Línea

Es una plataforma tecnológica que le permite ingresar a los usuarios de manera segura y denunciar
hechos que afecten la seguridad y la convivencia en una zona geográfica determinada, y como toda
seguridad esta cuenta con algunos beneficios que ayudan a los usuarios como por ejemplo: facilita
los mecanismos de denuncia, acerca la justicia al ciudadano, ofrece información a los usuarios en
temas de lo que este pasando en el territorio sobre seguridad y convivencia, se centra en labores de
inteligencia creando nuevos mecanismos de inteligencia que contribuyan al mejoramiento de la
seguridad y la convivencia. También tiene unos componentes específicos como:

Reporte anónimo: que ayuda a proteger la identidad de los usuarios por que no almacenan el
origen del reporte y los datos de la persona que registra el caso y esto genera una mayor confianza
por parte de los ciudadanos a las autoridades.
Denuncia penal: se pueden denunciar delitos como hurto en todas sus modalidades, inasistencia
alimentaria, violencia intrafamiliar, extorsión, estafa para estas denuncias el sistema se encuentra
habilitado las 24 horas al día los siete días a la semana para recibir toda clase de denuncias que
presente algún ciudadano,

Inteligencia artificial: es donde los investigadores y fiscales aportan análisis en contextos y


correlación de denuncias y funciona de la siguiente manera, el sistema analiza la información de
las denuncias realizadas por los ciudadanos para encontrar coincidencias de delitos cometidos,
modalidades delictivas entre otras con el fin de apoyar las investigaciones que son llevadas ante
los jueces y lograr mejores resultados en la lucha contra el crimen.

Seguridad Informática

la seguridad informática es el proceso de prevenir y detectar el mal uso adecuado del sistema
informático, lo que se hace es proteger la información de personas intrusas que quieran tomar esos
datos para darles un uso en la delincuencia y lucrarse por medio de estos medios.
Esta seguridad abarca una serie de medidas de seguridad como programas de software de antivirus,
firewalls y otras medidas que dependen de los usuarios en ese caso como la instalación o la
desinstalación de ciertas funciones de software, active x, como scripts de java y adicional a eso
cuidar el uso adecuado de la computadora, los recursos de internet y red. Por eso es importante
prevenir el robo de los datos tales como números de cuentas bancarias, documentos relacionados
con el trabajo, información de tarjetas de crédito, hojas de calculo, contraseñas etc. Es algo esencial
durante las comunicaciones de estos últimos tiempos, y por tal razón muchas de las acciones que
los usuarios realizan cada día depende de la seguridad informática Esta seguridad informática tiene
unas áreas principales:

Confidencialidad: solo los usuarios autorizados pueden acceder a este recurso datos e información
nadie mas puede tener acceso a la entrega de datos, es decir muchas veces las personas se hacen
pasar por los verdaderos usuarios dando con ellos números de identificación para así lograr obtener
la información que necesitan.

Integridad: solo los usuarios autorizados deben modificar los datos cuando sea necesario.
Disponibilidad: los datos siempre deben estar disponibles para cuando los usuarios los necesite,
ellos pueden llamar en cualquier momento haciendo la solicitud de esta información, pero siempre
en el área encargada verificar que es la persona correcta la que solicita dicha información.

Peligros Latentes

La utilización de las redes sociales debe ser de una manera inteligente pues el ser una persona
ingenua puede traer con ello consecuencias perjudiciales que afecten emocionalmente, legales, y
financiera a las personas que utilizan diariamente estas redes, pues en algunos casos puede provocar
la publicación indebida de dato. Por esta razón todas las personas están estamos expuestas a los
riesgos que traen el mal uso de las redes sociales, no solo los niños y los adolescentes también
personas mayores, los bancos, las entidades publicas y las grandes empresas de internet corren el
riesgo de los ciberdelitos.
Podemos encontrar 5 riesgos que nos ayudaran a tener en cuenta al momento de utilizar las redes
sociales.

Riesgos

1. Error humano: desde hacer clics indebidos en vínculos fraudulentos hasta un mal tuits, es
una de las amenazas mas comunes en redes sociales.
En 2014 un empleado de US arways publico por accidente una imagen no apta para menores
de edad en la lista de noticias del twitter de la empresa y fue considerado el peor tuits de
todos los tiempos, debido a este error ocasionó días de cobertura difícil, al final la empresa
salió ilesa del malentendido pero esto demuestra como las cosas pueden salir mal debido al
error humano en las redes sociales.

2. No poner atención en las redes sociales: esta se encuentra asociado al error humano pues
el no poner atención en las cuentas de redes sociales puede traer consecuencias por ejemplo:
dejar de monitorear tu cuenta la pone en riesgo de ser infectada por un virus que podía
esparcirse por medio de los seguidores en redes sociales, y mas cuando se envía algún
mensaje desde tu propia cuenta esto ayuda a aumentar el riesgo de perder seguidores que
lo ven a uno como una persona en redes no confiable.

3. Aplicaciones y ataques maliciosos: las redes sociales están atacadas de programas de


publicidad, y uno de los ataques mas recodados en las redes sociales mas recientes fue el
de la aplicación locky, que en un principio se propago mediante archivos adjuntos de correo
electrónico y se dirigía inmediatamente a las redes sociales a través de la circulación de
jpegs corruptos, las habilidades de los hackers crearon una manera muy astuta de insertar
códigos maliciosos en un archivo de imagen lo que daba como resultado era que cuando un
usuario hacia clic en la imagen sin saber nada al respecto locky ponía una restricción
inmediatamente en todos los archivos de la computadora y posterior a eso aparecía de una
vez aparecía una pequeña nota que exigía al usuario un pago (de a través de la nomina red
tor) a cambio de la clave para desbloquear los archivos del usuario.
4. Fraude de suplantación de identidad: estas utilizan las redes sociales para engañar a las
personas y así puedan brandar información personal ( como información bancaria y
contraseñas) debido a esto en 2016 los intentos de suplantación de identidad por redes
sociales se dispararon en un 500% atribuidos en gran parte a cuentas de atención al cliente
fraudulentas que se dirigían a clientes como Facebook, twitter, Instagram y LinkedIn,
muchos usuarios sin saber lo que ocurría recibían un mensaje donde decía que un amigo les
había echo un comentario y daban clic y de una vez los direccionaba a que descargaran
automáticamente una extensión del navegador crome en sus computadoras tomando todos
los datos encontrados del usuario para realizar fraudes y de ese mismo modo se esparcía
por medio de los amigos agregados a las redes sociales.

5. Configuración y privacidad: la privacidad en las redes sociales es sumamente importante


pues debido a esto los hackers pueden apoderarse fácilmente de los canales sociales de la
marca y causar problemas a su voluntad como, por ejemplo. Enviar publicaciones
fraudulentas a seguidores o hacer modificaciones a la apariencia de un canal, muchas de las
compañías que han sido victimas de los hackers en redes sociales como Burger King, cuya
cuenta de twitter fue secuestrada y publicaban que Burger King le hacia promoción a
McDonald’s.

Medidas preventivas para evitar dichas situaciones de peligro

. No publiques el lugar donde te encuentras


. No aceptar a todos los que te envían invitación a redes sociales
. No dar a conocer dirección ni teléfono
. Ordenar los contactos en grupos distintos
. Decidir que se permite ver
. No estar siempre disponible
. Informarse
REFERENCIAS

https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

http://tuertoperoveotodo.blogspot.com/2019/03/que-es-la-seguridad-digital.html

http://muntermag.com/2014/11/seguridad-en-linea/

https://www.ionos.es/digitalguide/online-marketing/redes-sociales/redes-sociales-peligros-
cotidianos/

https://blog.hootsuite.com/es/riesgos-de-seguridad-en-redes-sociales/

Álvarez Jiménez, A. D. (2014). Entornos personales de aprendizaje (PLE): Aprendizaje


conectado en red, pp. 85 -88.

https://sites.google.com/site/redessocialesamigasoenemigas/medidas-de-prevencion-para-el-
uso-de-la-redes-sociales

También podría gustarte