Recomendaciones para estimular la Seguridad Digital Ciudadana

  • Gabriel Andr Rapalino Aycardi Universidad Simón Bolívar
  • Joseph P
Palabras clave: Seguridad digital, Políticas de seguridad digital, Ciber defensa, Ciber ataques, Ciber Delincuentes

Resumen

Las personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar y buscar datos o información es algo que engloba muchas de las actividades que realizan las personas que las utilizan, y más aún cuando ya casi todos los dispositivo y maquinas pueden conectarse a internet. Las personas ignoran que así como la tecnología avanza a grandes pasos, la inseguridad en ella también lo hace, y aunque existan políticas y protocolos que vienen por defecto en las maquinas o dispositivos para evitar cierto tipo de inconveniente, no nos hacen inmune a los posibles sucesos que diariamente ocurren en el mundo digital, teniendo en cuenta que el eslabón más débil de la cadena analizada es el portador del dispositivo, y nosotros queremos de la mejor manera hacer que las personas se concienticen ante la situación, ya que si ellas no hacen el esfuerzo de por lo menos tener precaución con lo que ellos guardan o hacen en sus dispositivos nadie más lo hará, y para evitar todo tipo de inconveniente gracias a la inseguridad existente en el mundo digital se creara una plan de acción el cual se adaptara a las personas que usan estas tecnologías de la mejor manera, haciendo uso de las mismas, se promoverá el aumento de la seguridad y el uso de las mismas, para que se reduzca el índice de amenazas o ataques por parte de los Ciberdelincuentes  y aumenten las acciones o métodos de defensa o respuesta ante este tipo de sucesos.

Citas

codigo penal, c. p. (s.f.).

ITU. (2014). Obtenido de ITuneNews: http://itunews.itu.int/es/5089-Evolucion-de-las-TIC-a-escala-mundial-.note.aspx

Kaspersky. (s.f.). Obtenido de https://cybermap.kaspersky.com/es/subsystems/

NV, G. (20 de 07 de 2015). Gemalto. Obtenido de Gemalto NV

P., O. R. (18 de 11 de 2011). Evaluamos. Obtenido de http://www.evaluamos.com/2011/internal.php?load=detail&id=12883

Rotta, S. L. (28 de 01 de 2016). Obtenido de http://www.elespectador.com/tecnologia/seguridad-digital-una-responsabilidad-social-articulo-613371

Semana. (22 de 08 de 2017). Obtenido de 492724

informacion, A. d. (s.f.). (Comision de regulacion de comunicadores) Obtenido de MinTIC: http://colombiatic.mintic.gov.co/602/articles-6807_archivo_pdf.pdf

M. Molina Cárdenas, P. Pedroza Barrios, K. M. Gaitán Moreno, J. F. Salgado Arismendy y M. C. Ordóñez Ávila, «Diseño y Construcción del Prototipo de un Brazo Robótico con Tres Grados de Libertad, como Objeto de Estudio,» Ingeniare, vol. 10, nº 18, pp. 87-94, 2015.

E. De La Hoz, L. Lopez, y L. Perez, “Modelo de gestión de relaciones con los clientes en empresas de consultoría”, Revista Investigación e Innovación en Ingenierías, vol. 5 (2), 2017.

G. Peñaloza, “Una mirada desde la Didáctica de las Ciencias al concepto de visión del mundo”, Revista Educación y Humanismo, vol. 17(29), pp. 308-320., 2015

Publicado
2018-01-21