Professional Documents
Culture Documents
INTERNET
Las nuevas tecnologías ya forman parte de nuestra vida social, laboral y personal.
Ante ello, las nuevas generaciones conocen bien el uso de las TIC´S, el internet
constituye una poderosa herramienta de comunicación. Sin embargo, también hay
peligros: como los contenidos inapropiados, virus, robo de identidad, entre otros.
Pero la tecnología siempre tiene dos caras: la que nos permite una evolución y un
beneficio absoluto para lo que fue concebida, y el otro lado, donde se obvian o se
pasan por alto algunos detallitos que con el tiempo se pueden volver complejos. En
el caso de la internet hay varios riesgos de seguridad que deben ser
cuidadosamente analizados.
Internet se ha conformado como un elemento central de nuestras vidas. Nos
relacionamos con él durante toda la jornada; desde su inicio hasta el final. Para
algunos, encender su teléfono móvil y consultar los mensajes, que les han llegado
por cualquiera de las redes sociales que existen, es la primera acción del día.
Posteriormente, nos sentamos delante de una computadora con acceso a la Red o
almorzamos mientras revisamos nuestras páginas favoritas en la tableta o nuestra
cuenta bancaria. En la tarde-noche vemos la televisión a través de cualquiera de los
canales que transmiten películas o eventos deportivos a través de Internet. Estas
actividades han sido naturalizadas de tal manera, en unos pocos años, que se han
hecho tan indispensables como la higiene diaria o el sueño. Esta conectividad
extrema implica, como cualquier parte de la actividad humana, consecuencias.
Entre las consecuencias más evidentes de la transformación tecnológica de Internet
se encuentra, sin duda, la seguridad. Casi todo el mundo tiene un antivirus que cree
inexpugnable.
Se presentan cinco riesgos latentes de la internet:
Contraseñas:
Violación de la privacidad:
Muchos de estos dispositivos cuentan con cámaras de video para monitorear todo
lo que pasa en un determinado ambiente de forma remota a través de internet. Por
esta razón es importante evaluar qué tan necesario es que estas se mantengan
conectadas a internet y en caso de ser necesario, mantenerlas correctamente
configuradas y utilizando contraseñas seguras.
Otro de los puntos importantes que se deben tener en cuenta es el hecho de que
los datos recolectados por dispositivos, que si bien parecen ser insignificantes,
podrían ser recolectados para inferir otra información.Por esta razón es
recomendable saber qué tipo de datos recolectan estos dispositivos y configurarlos
de forma consciente para evitar inconvenientes con la información recolectada.
Fugas de información:
El delito informático está catalogado como una actividad criminal en los diferentes
países, los cuales han tratado de tipificar estos delitos en robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas y sabotajes.
Consiste en asegurar que los recursos del sistema de información sean utilizados
de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización.