SlideShare uma empresa Scribd logo
1 de 5
Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de  Carl E Landwehr. Redactado  por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo  de 2011
Interpretación     Hoy  por hoy, la Internet ha demostrado ser uno de los  recursos mas valiosos e innovadores,  usados  en  las  nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que  subyacen una  gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet  a la cual nos conectamos y las máquinas  con las cuales estamos en contacto a diario, se  encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s  y sociales, estas  falencias se ponen a merced  de  los ataques  a  programas informáticos y contenidos en la red, que se han  diseñado con la  intención de  mostrar contenidos, y sin la  seguridad como parte importante de estos.
    Una de las soluciones,  usadas  con mas frecuencia para manejar el problema,  y que  se han hechos populares  en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones  constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque  esta no sean suficientes, es una buena estrategia  para soluciones de momento.     Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y  por mas que los  programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias  y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a  nuestras computadoras  y demás archivos en esclavos de la delincuencia  de tipo organizada .
    Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución  viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red.     Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas  y   hacer de la  internet  una herramienta segura  y confiable para todos , en donde podemos navegar con tranquilidad.
EL USO RESPONSABLE  DE LA  INTERNET  ESTA EN NUESTRAS  MANOS. La seguridad de la internet esta en tus manos

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Proyecto I U La Salle
Proyecto I U La SalleProyecto I U La Salle
Proyecto I U La Salle
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Blandin katherine actividad1
Blandin katherine actividad1Blandin katherine actividad1
Blandin katherine actividad1
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Katty
KattyKatty
Katty
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 

Semelhante a Articulo Científico IEEE (Interpretacion)

Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
Alexander Vasquez
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
Symantec
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
Roberto Ramírez Amaya
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
Jo Dan
 

Semelhante a Articulo Científico IEEE (Interpretacion) (20)

Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Tic
TicTic
Tic
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Aplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexanderAplicación de la tecnologia web 2 jhon alexander
Aplicación de la tecnologia web 2 jhon alexander
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Informatica
InformaticaInformatica
Informatica
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo.docx
Ensayo.docxEnsayo.docx
Ensayo.docx
 
Guía de Supervivencia IT
Guía de Supervivencia ITGuía de Supervivencia IT
Guía de Supervivencia IT
 
Las redes sociales e internet
Las redes sociales e internet Las redes sociales e internet
Las redes sociales e internet
 
Seminario de Informática
Seminario de InformáticaSeminario de Informática
Seminario de Informática
 

Mais de Jorge Cortés Alvarez (13)

Lógica Difusa
Lógica DifusaLógica Difusa
Lógica Difusa
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)FET (Transistores de Efecto de Campo)
FET (Transistores de Efecto de Campo)
 
Diagrama de Actividades
Diagrama de ActividadesDiagrama de Actividades
Diagrama de Actividades
 
Modelo Conceptual UML
Modelo Conceptual UMLModelo Conceptual UML
Modelo Conceptual UML
 
Sociedad Comandita
Sociedad ComanditaSociedad Comandita
Sociedad Comandita
 
Metodología RUP
Metodología RUPMetodología RUP
Metodología RUP
 
Energía Eólica
Energía EólicaEnergía Eólica
Energía Eólica
 
Interrupciones: Sistemas Operativos
Interrupciones: Sistemas OperativosInterrupciones: Sistemas Operativos
Interrupciones: Sistemas Operativos
 
¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?¿Cómo trabaja un buscador de internet en Mandarín?
¿Cómo trabaja un buscador de internet en Mandarín?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)Articulo Científico IEEE (Analisis)
Articulo Científico IEEE (Analisis)
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Articulo Científico IEEE (Interpretacion)

  • 1. Un Objetivo Nacional para el Ciberespacio: Crear  una  Internet abierta, responsable. Interpretación de Artículo Científico de Carl E Landwehr. Redactado por : Jorge Cortés Álvarez Universidad de Cartagena Programa: Ingeniería de Sistemas Marzo de 2011
  • 2. Interpretación Hoy por hoy, la Internet ha demostrado ser uno de los recursos mas valiosos e innovadores, usados en las nuevas y creativas  formas de comunicación y de comercio, la cualse ha convertido en una estructura muy importante , en la que subyacen una gran parte de nuestra economía y nuestras vida en sociedad.  Infortunadamente, la Internet a la cual nos conectamos y las máquinas con las cuales estamos en contacto a diario, se encuentran vulnerables y se han convertido en un blancos fáciles , que permiten acceder a información de todo tipo, en especial aquella que involucra aspectos económicos, político s y sociales, estas falencias se ponen a merced de los ataques a programas informáticos y contenidos en la red, que se han  diseñado con la intención de mostrar contenidos, y sin la seguridad como parte importante de estos.
  • 3. Una de las soluciones, usadas con mas frecuencia para manejar el problema,  y que se han hechos populares en el ámbito informático, son que parecen depender de proporcionar  parches y actualizaciones constantes a los equipos, a los cuales se le instalan complementos, que protegen de espías y Mainware, aunque esta no sean suficientes, es una buena estrategia para soluciones de momento. Sin embargo, en cualquier  forma en que el buen trabajo que este organizando y por mas que los programadores realicen soluciones informáticas, hacer frente a esta situación de "emergencias“ e s muy complicado. Por ahora, debemos ver esta emergencias y estar alerta, ya que simplemente navegar  en un sitio Web o leer un e-mail  puede convertir a nuestras computadoras y demás archivos en esclavos de la delincuencia de tipo organizada .
  • 4. Lo importante ahora es elaborar soluciones o mecanismos prácticos para proteger nuestras archivo y contenidos en la red, mientras las empresas desarrolladoras crean una solución viables y duradera, para lo cual hay que estar un paso delante, hacerse responsable de nuestra actividad en la red. Convertir con tenidos en privados , estimular en cambio constante en estos y clasificarlos, son una de las hacer un uso responsable de la web, para así combatir de una manera mas eficiente las amenazas y hacer de la internet una herramienta segura y confiable para todos , en donde podemos navegar con tranquilidad.
  • 5. EL USO RESPONSABLE DE LA INTERNET ESTA EN NUESTRAS MANOS. La seguridad de la internet esta en tus manos