Recomendaciones para estimular la Seguridad Digital Ciudadana
Contenido principal de artículos
Palabras clave:
Seguridad digital, Políticas de seguridad digital, Ciber defensa, Ciber ataques, Ciber Delincuentes
Resumen
Las personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar y buscar datos o información es algo que engloba muchas de las actividades que realizan las personas que las utilizan, y más aún cuando ya casi todos los dispositivo y maquinas pueden conectarse a internet. Las personas ignoran que así como la tecnología avanza a grandes pasos, la inseguridad en ella también lo hace, y aunque existan políticas y protocolos que vienen por defecto en las maquinas o dispositivos para evitar cierto tipo de inconveniente, no nos hacen inmune a los posibles sucesos que diariamente ocurren en el mundo digital, teniendo en cuenta que el eslabón más débil de la cadena analizada es el portador del dispositivo, y nosotros queremos de la mejor manera hacer que las personas se concienticen ante la situación, ya que si ellas no hacen el esfuerzo de por lo menos tener precaución con lo que ellos guardan o hacen en sus dispositivos nadie más lo hará, y para evitar todo tipo de inconveniente gracias a la inseguridad existente en el mundo digital se creara una plan de acción el cual se adaptara a las personas que usan estas tecnologías de la mejor manera, haciendo uso de las mismas, se promoverá el aumento de la seguridad y el uso de las mismas, para que se reduzca el índice de amenazas o ataques por parte de los Ciberdelincuentes y aumenten las acciones o métodos de defensa o respuesta ante este tipo de sucesos.
Citas
ITU. (2014). Obtenido de ITuneNews: http://itunews.itu.int/es/5089-Evolucion-de-las-TIC-a-escala-mundial-.note.aspx
Kaspersky. (s.f.). Obtenido de https://cybermap.kaspersky.com/es/subsystems/
NV, G. (20 de 07 de 2015). Gemalto. Obtenido de Gemalto NV
P., O. R. (18 de 11 de 2011). Evaluamos. Obtenido de http://www.evaluamos.com/2011/internal.php?load=detail&id=12883
Rotta, S. L. (28 de 01 de 2016). Obtenido de http://www.elespectador.com/tecnologia/seguridad-digital-una-responsabilidad-social-articulo-613371
Semana. (22 de 08 de 2017). Obtenido de 492724 informacion, A. d. (s.f.). (Comision de regulacion de comunicadores) Obtenido de MinTIC: http://colombiatic.mintic.gov.co/602/articles-6807_archivo_pdf.pdf
F.A. Villa, J.D. Velasquez, y P. Sanchez, “Control del sobreajuste en redes neuronales tipo cascada correlación aplicado a la predicción de precios de contratos de electricidad”, Revista Ingenierías Universidad de Medellín, 14 (26), 2015. http://www.scielo.org.co/pdf/rium/v14n26/v14n26a11.pdf
M. Molina Cárdenas, P. Pedroza Barrios, K. M. Gaitán Moreno, J. F. Salgado Arismendy y M. C. Ordóñez Ávila, «Diseño y Construcción del Prototipo de un Brazo Robótico con Tres Grados de Libertad, como Objeto de Estudio,» Ingeniare, vol. 10, nº 18, pp. 87-94, 2015.
J.R. García-González, P.A. Sánchez-Sánchez y L. Salcedo Diaz, “Retos y desafíos de la democracia en Colombia: una revisión desde la academia”, Espacios, 38 (38), 2017.
E. De La Hoz, L. Lopez, y L. Perez, “Modelo de gestión de relaciones con los clientes en empresas de consultoría”, Revista Investigación e Innovación en Ingenierías, vol. 5 (2), 2017.
G. Peñaloza, “Una mirada desde la Didáctica de las Ciencias al concepto de visión del mundo”, Revista Educación y Humanismo, vol. 17(29), pp. 308-320., 2015
H. Madrid Álvarez, "Marketing Algoritmico Y Marketing Heuristico, Una Cotroversia", Investigación e Innovación en Ingenierías, vol. 3, no. 1, 2015. DOI: https://doi.org/10.17081/invinno.3.1.2038
R. Cabeza, "Localización de Datos de Contactos Personales Utilizando Técnicas de Minería Web y Redes Sociales", Investigación e Innovación en Ingenierías, vol. 4, no. 1, 2016. DOI: https://doi.org/10.17081/invinno.4.1.2020