Identificación de riesgos en el Internet
RIESGOS EN EL INTERNET
los riesgos en el Internet son muchos principalmente los daños que causa el Internet en los adolescentes es la adicción a su uso y la falta de comunicación ya con las personas puesto que a partir del uso de las redes sociales.
Los riesgos que contrae el uso de Internet en los niños menores de 12 años es la falta de razonamiento puesto que ya toda la información, tarea, actividades que se deja realizar a mano y con el pensamiento lógico de cada persona los encontramos en Internet lo cual se les hace mas fácil.
Otro grande riesgos que podemos encontrar en el Internet es la falsa información que no siempre es 100% confiable.
Los riesgos que contrae el uso de Internet en los niños menores de 12 años es la falta de razonamiento puesto que ya toda la información, tarea, actividades que se deja realizar a mano y con el pensamiento lógico de cada persona los encontramos en Internet lo cual se les hace mas fácil.
Otro grande riesgos que podemos encontrar en el Internet es la falsa información que no siempre es 100% confiable.
DERECHOS DE LOS USUARIOS DE INTERNET
1. Universalidad e igualdad
Este derecho en el Internet es igual que en la vida real osea que somos libre de expresión la cual tiene que ser respetado, ya que puede externar diversos puntos de vista, compartir y visitar paginas que sean de tu agrado sin importar si eres de España, Nuevo León, México, Puerto rico, o si eres azul, morado, rosa sencillamente tu cuentas con este derecho en el Internet.
2. Derechos y Justicia Social
Este derecho es el encargado de proteger todos los derechos humanos en el ámbito del Internet pero también toda persona tiene el deber de respetar los derechos de otros en el entorno digital.
3. Accesibilidad
Este derecho nos dice que cualquier persona tiene el derecho de ingresar a cualquier tipo de red como lo son las diferentes paginas que encontramos en Internet.
4. Expresión y asociación
Este derecho respeta las expresiones de todos sus usuarios a si que del mismo modo el usuario es libre de asociarse con quien el quiera y crea correcto.
5. Confidencialidad
Las personas tiene el derecho de que su información sea segura y no sea divulgada para otros fines y mucho menos sin tu consentimiento, ten cuidado con las paginas a las que compartes información o personal puesto que recuerda que dando información a paginas inseguras tus datos ya no son tuyos.
6. Vida y seguridad
Los usuarios tienen el derecho de no ser amenazados en ninguna sircunstancia ni mucho menos si la amenaza es de muerte ya que esta poniendo en riesgo su vida por lo cual es un delito, la seguridad tiene que ser respetada.
7. Diversidad
- Los diversos tipos de lenguaje tiene que ser promovida y defendida en Internet por sus usuarios y no deben de ser atentado por esos tipos de diferencia.
8. Igualdad
- Todos los usuarios pueden revisar los contenidos que deseen, no deberían ser limitados por raza, nacionalidad, condición o forma de pensar.
9. Normas y reglamento
- Las normas y reglamento para todos los usuarios deben de ser respetado al igual que los usuarios la deben aplicar para tener una mejor convivencia en las paginas de Internet.
10. Gobierno
OPCIONES DE SEGURIDAD Y PUBLICIDAD
Si bien sabemos que en la actualidad las redes sociales son un medio de comunicación en la cual muchos adolescentes conocen muchas cosas nuevas y por el cual están expuestos a muchos peligros como los son el volverse adictos a dichas redes sociales que son; Facebook, WhatsApp, Twitter, Twitter,etc.Algunos de los peligros los cuales mayormente están en las redes sociales son el robo de identidad, robo de información ya que si bien nosotros como adolescentes no tenemos la prevención necesaria para tener una buena seguridad ya que colocamos datos valiosos sobre nosotros como lo son donde estudiamos, donde vivimos , quien es nuestra familia y sin saber aceptamos a todas las personas quizá por tener mas "amigos" y así conseguir más Likes pero sin darnos cuenta les estamos abriendo las posibilidades a los ladrones a conseguir información sobre nosotros y cada vez más.
Ahora daré a conocer algunas opciones de seguridad :
1.No aceptes a todas las personas, solo a las que conozcas.
2.No coloque datos personales.
3.Cnfigura bien las opciones de seguridad y privacidad de tus redes sociales.
4.Usa contraseñas seguras.
Tecnológicos
Si bien sabemos la tecnología a tenido un gran avance de lo cual nos a traído grandes beneficios los cuales representaremos por medio de una línea del tiempo a continuación:
Bueno si bien también sabemos que la tecnología nos ha traído de igual manera daños en la seguridad de nuestras computadoras como lo son los diversos virus de los cuales hablaremos mas adelante pero sabemos que los obtenemos por medio del uso de paginas inapropiadas e instalaciones de aplicaciones inseguras.
Virus Informático
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado.
Troyano
El termino troyano viene de la historia de la ciudad de Troya ya que este aparenta ser u regalo pero solo aparenta puesto que causara daño al sistema operativo de nuestra computadora.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Gusano
Este tipo de virus tiene la capacidad de reproducirse, los gusanos utilizan las partes informáticas de un sistema operativo los cuales generalmente son invisibles para el usuario se propagan de una computadora a otra y este virus tiene la capacidad de propagarse sin una persona y lo mas peligroso es que siempre afectan o corrompen los archivos de la computadora que atacan a las personas.Este tipo de virus es uno de los mas famosos por su gran capacidad por reproducción y por que se basan en una red de computadora para evitar copias de si mismo a otros nodos.
La mayoría no tiene efectos directamente destructivos , pero su crecimiento exponencial puede colapsar por saturación las redes en las redes en las cuales se infiltran.
Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos a diferencia de los gusanos que no necesitan infectar ni dañar otros archivos.
Spam
Se llama spam o coreo basura a los mensajes no solicitados, no deseados o de rendimiento desconocido y que son sumamente molestosos.La palabra equivalente en inglés,spam, proviene de la época de la segunda guerra mundial , cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. El correo basura puede tener como objetivo los teléfonos móviles atravez de mensajes de textos y los sistemas de mensajería instantánea.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas ya que se activan mediante el ingreso de paginas de comunidades o grupos a enlaces de diversas como las de publicidad.
Intrusos
Intrusos se le consideran a aquellas personas que intentan acceder a un mismo sistema informático sin autorización, también es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intrusos que has que perseguir y erradicar de la profesión.
Piratería
El termino "hacker" se usa como frecuencia para referirse a un pirata informático.
A las victimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas especificas para sacar provecho de sus vulnerabilidades.
Hackers
Los crackers son individuos con interés en atacar un sistema
informático para obtener beneficios de forma ilegal o, simplemente, para
provocar algún daño a la organización propietaria del sistema, motivados por
intereses económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los
primeros casos de delitos informáticos,provocados por empleados que conseguían acceder a los
ordenadores de sus empresas para modificar sus datos: registros de ventas.Crackers
Los crackers son individuos con interés en atacar un sistema
informático para obtener beneficios de forma ilegal o, simplemente, para
provocar algún daño a la organización propietaria del sistema, motivados por
intereses económicos, políticos, religiosos, etcétera.
A principios de los años setenta comienzan a producirse los
primeros casos de delitos informáticos,provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas.
sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como lo son el internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
Los phreakers desarrollaron las famosas " cajas azules", que podrían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando estas todavía eran analógicas.
Económicos
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente esta aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que no tiene como objeto dañar el equipo sino captar información con diversos fines (robo,publicidad)o incluso controlar nuestros ordenador.
El principal delito cibernético en el país es el fraude, un análisis de la firma de seguridad alemana Avast reveló que los Mexicanos están más interesados en resguardar su WhatsApp que sus tarjetas de crédito.
Los usuarios en México están entre los que más se preocupan por la información sensible, intima y confidencial que almacenan en sus smartphones.
Phishing y Pharming
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores o en los equipos propios usuarios, que permite a un atacante redirigirse un nombre de dominio o otra maquina distinta.
de esta forma un usuario que introduzca un determinado nomdre de dominio que alla sido redirigido,accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Anti-Pharming
Es el termino usado para referirse a las técnicas usadas para prevenir y vombatir el pharming.
Algunos de los métodos tradicionales para convatir el pharming son a utilización de software especializados, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
Phishig
El phishing o también llamada suplantación de identidad es un termino informático que domina un modelo de abuso informático y que se comete mediante el uso de ingeniería social caracterizada por intentar adquirir información confidencial de forma fraudulenta , como ,puede ser una contraseña o información detallada sobre tarjetas de crédito o otra información bancaria.
Anti-phishig
una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques.
Una táctica nueva de phishig donde se envían correos electrónicos de tipo phishing a una compañía determinada.