Está en la página 1de 3

Rodri

Muchos vemos a Internet como una “nube” tecnlogica o algo mágico en lo que se puede trabajar, consultar o
simplemente entretenerse. Sin embargo, la simpleza de su uso hace que muy pocas veces nos preguntemos qué es
realmente.

Internet se define como una gran “red de redes”, es decir, una red conectada a otra de manera continua y
simultánea. Una gran red donde todos los dispositivos están conectados entre sí.

En nuestra casa, la computadora portátil, tablet y celulares los conectamos dispositivo modem que luego se conecta
a la red de la empresa que nos brinda servicio de Internet. Éste se comunica a la red de otro Proveedor de Servicios
de Internet o ISP (por sus siglas en inglés) más grande, que llega a un número mayor de hogares y empresas, y así
sucesivamente. A su vez, estos proveedores de acceso internacional se interconectan con otros más grandes,
denominados Carriers, a través de fibras ópticas transcontinentales y satélites, entre otros.

Hoy en día, existen más de 300 cables que atraviesan mares y océanos. Argentina se conecta a toda esta red a
partir de cinco de ellos. El principal de ellos ingresando por Las Toninas.

Si alguno de esos cables se llega a romper nos quedariamos sin internet en todo o gran parte del país.

Con el correr de los años, esta gran red de redes ha pasado a ocupar un lugar relevante en múltiples niveles ya que
es trasversal a cuestiones sociales, políticas y económicas, y ya no excluyente de ámbitos tecnológicos. El impacto
de Internet es tal que ha modificado paradigmas y continúa estableciendo nuevos desafíos en torno a la educación,
la industria, la seguridad, los derechos humanos, las políticas públicas y las nuevas tecnologías, entre otros.

De lo anterior se hace evidente que Internet no es algo dado y que es producto de un proceso histórico e
interdisciplinario que continúa en constante movimiento y en donde la participación de diversas partes interesadas ha
sido determinante para su desarrollo. Es por esto que resulta fundamental comprender que la participación de
diversos sectores, y más aun de nuevas generaciones, en la Gobernanza de Internet, es indispensable en las
definiciones del futuro de Internet, contemplando intereses y derechos de todos los sectores de la comunidad.

Ya que Internet es en parte una red libre es importante saber exactamente que tipo de información estamos
consumiendo y su veracidad. Siempre buscando elegir fuentes confiables. Es importante que entre todos protejamos
este servicio global que tanto nos da día a día.
Martin

Ahora vamos a hablar sobre internet y la informacion,

Todos usamos internet para informarnos, desde en como salió un partido, buscar informacion para un trabajo
practico, leer noticias de la actualidad mientras viajamos en bondi o enterarse sobre cosas que están pasando.

En la argentina casi la mitad de la población elige internet para informarse, ahora veamos la forma s

Veamos mas en detalle las fuentes que hay en internet, en general tenemos 3 grandes formas…

 A través de diarios digitales, es decir diarios físicos que también tienen un portal de noticias en internet, los
mas conocidos son la nación, pagina 12, clarín entre otros.
otro 23% usan específicamente portales para informarse, eso es casi la mitad de la población de argentina
se informa a través de internet

 Luego estan los portales de noticias, es decir paginas donde se suben noticias, son principalmente nuevas y
no es tan fácil conocer la procedencia. Algunos ejemplos son Minuto uno o elDiarioAR, este último es una
unión de diferentes periodistas donde cada nota esta respaldada por el que la escribió y la informacion que
utilizo.

 Y por último están las redes sociales, acá seguro todos nos habremos enterado de una noticia por un whsp
que nos llegó, porque vio un re twitter o una publicación en Face.

32% de las personas usas las redes sociales para informase mientras se entretienen

Este medio es de rápido difusión pero también peligroso ya que algo nos llega lo podemos tener como verdad y no lo
es.. acá entran las fake newss

Que es una fake news, son noticias que quieren pasar como verdaderas pero la intención no es informar sino es
confundir a la gente o generar una broma, desde noticias de que murió una celebridad o dando datos erróneos sobre
algo

Eso hay que tenerlo siempre en mente cuando consumimos noticias, “esto es así?”

En general los portales de los diarios son menos probables que publiquen una fake news ya que tienen validación y
está la reputación del diario en juego.

Luego están los portales de noticias, que pueden ser algo inseguro si no sabemos la procedencia del portal o quien
escribe, pero es un medio donde periodistas independientes pueden escribir.

Por último donde principalmente se generan las fake news son las redes sociales, acá siembre hay que tomar las
noticias con cuidado, ya que cualquiera puede enviarlo y no hay ningún tipo validación.

Pero hay países o circunstancias donde las redes sociales es la única forma de informarnos, por ejemplo en
dictaduras donde hay un control de los medios e internet, la forma para que la gente en el país y afuera del país se
entere de lo que esta pasando es un twitter o un whsp…. Un ejemplo de esto es la primavera árabe, donde el estado
hacia una censura de la informacion y la población se entero de las manifestaciones o de lo que estaba pasando, a
través de lo que se iba twitteando, el mundo también se alimento de esta forma.

Pero entonces como evitamos caer en una noticia falsa, siempre revisa o chequea por otro medio la informacion, si te
llega un whsp, lees una noticia que te sorprende en fase o en internet, para un segundo y fíjate en algún otro lado si
hay mas informacion u otro medio que lo valida.

Hay portarles de organizaciones que se encargan de revisar noticias o lo que se dice por internet y lo contrastan con
datos, un ejemplo es chequeado.com

Este portal agarra las noticias o dichos que circulan y lo contrastan con datos para ver si esa noticia es falsa,
engañosa o verdadera.

Mily
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima
ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y
hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un
enlace). 

Ya sea, enviando correos electrónicos o mostrando publicidades diciéndole a la victima que ha ganado un premio y
que siga un enlace para recibirlo. A veces también se hace uso de procedimientos informáticos que aprovechan
vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear
sistemas, o robar dinero a través de fraudes.
Los ataques de phishing se pueden clasificar según el objetivo contra el que se dirige el ataque, el fin, el medio que
se utiliza o según el modo de operación. Los tipos de ataques de phising más frecuentes son:2

 Phishing general o tradicional, Consiste en la emisión masiva de correos electrónicos a usuarios.


Estos correos suplantan a entidades de confianza (ejemplo bancos) y persiguen el engaño del usuario y
la consecución de información. Por ejemplo en el mensaje se incluyen enlaces a dominios maliciosos.
Para camuflar estos enlaces es habitual que el texto del enlace sea la URL correcta, pero el enlace en sí
apunte al sitio malicioso.
 Vishing. Es similar al phishing tradicional pero el engaño se produce a través de una llamada telefónica.
Un ejemplo típico de uso de esta técnica es cuando un phisher ya tiene información confidencial, pero
necesita la clave SMS o token digital para realizar y validar una operación.
 Smishing. Es similar al phishing tradicional pero el engaño se produce a través mensajes de texto ya
sean por SMS o mensajería instantánea (como WhatsApp). Un ejemplo típico de esta técnica es cuando
el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se
ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se
comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente
devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita
información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el
mensaje también podría incluir un enlace a una ‘web’ fraudulenta para solicitar información sensible.

También podría gustarte