seguridad informatica
SEGURIDAD INFORMATICA
1. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
2.Las redes son un medio de comunicación social, igual como lo son la prensa, la radio o los audiovisuales. No parece que haya discusión sobre ello: podemos debatir sobre su estructura, funciones o formato, pero en todo caso es indiscutible su función de medio de comunicación social y de generador de opinión pública
.En este sentido, y a pesar de que su estructura aparente es distinta a la de los otros medios, se oculta tras la apariencia de red una realidad mucho más simple (valga la paradoja) que consiste en un conjunto de nodos de interconexión sometidos al control de alguien que dispone de un poder absoluto en cuanto a su gestión, especialmente en cuanto a los datos y contenidos que acumulan. Así lo demuestran las políticas de control de datos de Facebook, Instagram, LinkedIn, WhatsApp, Google o Twitter, que trabajan con datos que voluntariamente les facilitamos y que manejan en la sombra a su antojo. Primera conclusión pues: las redes son de alguien que las maneja en base a sus criterios, que para eso son sus dueños. Existe, por tanto, un primer responsable de lo que sucede en ellas: sus dueños y gestores. En ello no hay diferencia alguna respecto de los otros medios.
3.El ciberacoso es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas. El ciberacoso puede ocurrir mediante mensajes de texto, textos y aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las personas pueden ver, participar o compartir contenido. El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser un comportamiento ilegal o criminal.
Los lugares más comunes donde ocurre el ciberacoso son:
- Redes sociales, como Facebook, Instagram, Snapchat y Twitter
- SMS (servicio de mensajes cortos), también conocidos como mensajes de texto, enviados a través de dispositivos
- Mensajería instantánea (a través de dispositivos, servicios de proveedores de email, aplicaciones y funciones de mensajería de las redes sociales)
Inquietudes especiales
Con la prevalencia de las redes sociales y los foros digitales, personas conocidas y desconocidas pueden ver comentarios, fotos, publicaciones y el contenido que se comparte. El contenido que comparte una persona en Internet, tanto contenido personal como cualquier contenido negativo, cruel o perjudicial, crea una especie de registro público permanente de las vistas, actividades y comportamientos. Este registro público puede ser visto como una reputación en Internet, a la que pueden acceder las escuelas, empleados, universidades, clubes, y todo aquel que realice una investigación de una persona ahora o en el futuro. El ciberacoso puede dañar las reputaciones en Internet de las personas involucradas, no solo de la persona que sufre acoso, sino también de aquellas que acosan o participan en el acoso. El ciberacoso tiene inquietudes únicas que pueden ser:
Persistentes: los dispositivos digitales permiten la comunicación inmediata y continua las 24 horas del día, por lo que puede ser difícil hallar alivio para los niños que sufren acoso.
Permanentes: la mayoría de la información que se comparte electrónicamente es permanente y pública, si no se reporta o elimina. Una reputación en Internet negativa, incluso para los acosadores, puede tener un impacto en las admisiones a la universidad, los empleos y otras áreas de la vida.
Difíciles de notar: es posible que los maestros y padres no hayan oído sobre o visto ocurrir el ciberacoso, por lo que es más difícil de reconocer.
Leyes y sanciones
Si bien todos los estados cuentan con leyes que obligan a las escuelas a responder ante el acoso, muchos estados no incluyen al ciberacoso en estas leyes o especifican el papel que deberían desempeñar las escuelas para responder ante el acoso que se produce afuera de la escuela. Las escuelas deben tomar medidas como lo exige la ley, o con normas escolares o locales que les permitan disciplinar o actuar de otra manera. Además, algunos estados tienen disposiciones que abordan el acoso si afecta el rendimiento escolar. Puede conocer las leyes y políticas de cada estado, incluso puede ser si contemplan el ciberacoso.
Frecuencia del ciberacoso
El Suplemento de delitos escolares - PDF 2015 (versión en inglés (Centro Nacional de Estadísticas de Educación y Estadísticas del Centro de Justicia) indica que, a nivel nacional, cerca del 21% de los alumnos de 12 a 18 años son acosados.
El Sistema de Supervisión de Conductas Juveniles Peligrosas de 2017 (Centros para el Control y la Prevención de Enfermedades) indica que alrededor del 14.9% de los alumnos de escuelas secundarias sufrió situaciones de acoso electrónico en los 12 meses previos a la encuesta.
4.El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
.
Consejos para protegerse del phishing:


Comentarios
Publicar un comentario