Está en la página 1de 9

Actividad integradora 3.

Navegar
por
Jose Aldo Orozcointernet
Flores de forma segura.
Grupo: M1C1G42-006
Matricula: E2242H08211
INTRODUCCIÓN

Los ataques y las ciber-amenazas se han multiplicado en los últimos años. Lo han hecho, sobre todo, a
través de un elemento en apariencia poco sofisticado: el email. De acuerdo con la empresa de seguridad
Norton, el 75 % de los intentos de ciberataques de 2021 empezaron con un correo electrónico. Y según
la compañía del sector Purplesec, el 92 % del malware llega a los usuarios a través del mismo.

Estos dos datos, aunque escogidos a propósito, ilustran la cara más cotidiana de la ciberseguridad. Ante
las amenazas, la mejor defensa que tenemos los usuarios es conocer los riesgos, aprender a
identificarlos y ser conscientes de qué mecanismos y herramientas existen para protegernos. El
Instituto Nacional de Ciberseguridad (INCIBE) y la Oficina de Seguridad del Internauta (OSI) han
publicado una amplia guía para navegar de forma segura .
Desarrollo
LA HUELLA DIGITAL:
En el espacio de la tecnología de la información, los sistemas de huellas digitales a bajo
precio representan una solución potencial a varios problemas. Las compañías necesitan
complementar los sistemas de contraseñas, que pueden ser fácilmente comprometidos , y
las huellas digitales representan una fuerte medida para verificación de usuarios, con un
muy bajo costo.

Las huellas digitales son una técnica de autenticación que ha ayudado a identificar a los
infractores de la ley por décadas, pero recientemente ha comenzado a popularizarse su uso.
La técnica emerge como la más popular de las autenticaciones biométricas, y muchas de
las agencias interesadas se encuentran en el gobierno buscando medidas de seguridad
físicas tales como acceso a los edificios. Las corporaciones están también tendiendo hacia
el uso de huellas digitales para proveer una identificación mas confiable de los empleados,
empresarios y clientes.
PRIVACIDAD DIGITAL

 Estamos en un mundo en donde la información es poder. Información


que en su mayoría transita o vive en un entorno digital y la mayor
parte de las comunicaciones, ya sea entre personas, empresas o
gobiernos, son por un medio digital. En este escenario, el gran
número de dispositivos conectados a la red tiene un rol fundamental.

 Según la consultora GSMA, en la actualidad ya hay más dispositivos


móviles que personas en el planeta. Y si le agregamos la incontable
cantidad de autos, ropa y electrodomésticos que estarán conectados a
la red en los próximos años, podemos decir que todos estaremos
literalmente expuestos a aquellas personas u organizaciones que
quieran saber de nosotros: cibercriminales, hackers, agencias,
anunciantes, gobiernos, entre otros.
La prevención del ciberbullying y del sexting
Muchos padres que antes se sentían preocupados por el hecho de no saber
que hacían sus hijos cuando agarraban su teléfono móvil o tablet, ahora ya
han dejado de lado estas preocupaciones y han ganado en tranquilidad.

¿Cómo lo han hecho?

Fácil, han instalado una aplicación de rastreo, llamada MSpy, en el


teléfono o tablet de sus hijos, la cual les ha permitido saber todo lo que
hacen, cuando utilizan su dispositivo, a través de un panel de monitoreo
web.

De esta manera, pueden saber con quienes chatean a diario, y prevenir


situaciones de cyberbulling, chequear que no estén siendo engañados por
una persona, a través de un perfil falso, etc.
La prevención del ciberbullying y del
sexting
 Cuida la información que subes a tus redes sociales, con quién la compartes y
en presencia de quién accedes a tu cuenta;
 No prestes tus contraseñas ni los accesos a tus cuentas;
 Monitorea el uso de tus cuentas e identifica si dispositivos desconocidos se
han conectado a tu cuenta;
 Si eres víctima de ciberbullying coméntalo con tus padres o maestros, ellos te
ayudarán a encontrar una solución;
 No repitas hacia nadie aquellos comportamientos que te molesta que los
demás tengan contigo;
 Utiliza los mecanismos de reporte de redes sociales y mensajería instantánea
si están siendo medio para el ciberbullying; y
 No dejes que crezca, si te molesta detenlo antes de que sea más grande.
RECOMENDACIONES
 Evita el acceso a sitios web de dudosa reputación. A través de técnicas de ingeniería social, muchos sitios web se promocionan con información
que suelen llamar la atención de los internautas; como por ejemplo: descuentos en productos, primicias, obsequios, viajes gratis, por tal motivo, el
usuario tiene que estar atento a este tipo de promociones o mensajes para evitar entrar y no caer en robo de información o suplantación de
información con los datos que se proporcionan.
 Actualiza el sistema operativo y software y/o aplicaciones instalados en tu equipo o dispositivo. Esto evitará que los hacker aprovechen las
vulnerabilidades que pudiesen tener para evitar la propagación de amenazas, como la instalación de virus, spam, etc.
 Deshabilita la opción de recordar contraseñas. Esto es muy importante cuando navegues por internet, te inscribas a un blog o en las redes sociales.
 Descarga actualizaciones o aplicaciones de sitios oficiales del proveedor. Esto evitará que se instale software alterado con algún tipo malware o
código malicioso; Evita entrar a sitios web restringidos por la institución de manera explícita o implícita, o sitios que afecten tu productividad.
 Utiliza tecnologías de seguridad. Instalar soluciones de antivirus, firewall y antispam, esto mitigará los riesgos y/o propagación de amenazas que
se puedan encontrar en internet.
 Verifica antes de proporcionar información sensible. Es recomendable comprobar la legitimidad del sitio (el dominio y la utilización de protocolos
HTTPS), esto incrementa la confidencialidad e integridad de la información que proporciones y reduce el robo de identidad.
 Acepta solo contactos conocidos. Es recomendable aceptar e interactuar solo con contactos conocidos, de esta manera, se puede evitar acceder a
perfiles creados por hacker que puedan extraer información.
 Utiliza contraseñas fuertes. Cuando te inscribas en blog, sitios web, redes sociales, etc., utiliza contraseñas fuertes, esto mitigará que puedan ser
descubiertas por personas mal intencionadas.
CONCLUSION

REFLEXION FINAL:
El tener acceso al internet es una gran herramienta de trabajo, por que sirve para
comunicarse, para hacer trabajos o tareas, para medios de información, pero también hay
veces donde se le puede dar mal uso del internet como el ciberbullying, sexting, hackeos,
ciber-amenazas, las cuales se pueden evitar al tener la supervisión de los adultos con los
niños que sitios frecuentan, con quien mantienen comunicación, tener un control parental
total con ellos, con el resto de la sociedad debemos tomar en cuenta la protección de
nuestros dispositivos para no descargar virus o troyanos, no poner contraseñas de fácil
acceso, investigar lo que es una actualización y cada cuando se requiere para tener un
acceso al internet con mayor seguridad.
Fuentes de información
 Las claves para navegar de forma segura
https://blog.orange.es/consejos-y-trucos/navegar-de-forma-segura/
 La huella digital
https://www.cert.unam.mx/historico/noticias/index.html-noti=314
 Privacidad digital
https://www.forbes.com.mx/la-privacidad-digital-como-la-base-de-la-seguridad/
 La prevención del ciberbullying y del sexting
https://descargarmspy.com/como-prevenir-ciberbullying-sexting/
https://www.gob.mx/ciberbullying/articulos/como-prevenirlo
Fecha de consulta: 03-08-2022

También podría gustarte