SlideShare una empresa de Scribd logo
• Nombre del alumno:
          Pedro Herrera Ku
• Nombre del maestro:
          Alejandro Cruz García
• Nombre del módulo:
          Manejo de documentos avanzados
• Grupo :
          3202
04/12/2010
Aplicación de buenas prácticas de navegación
                  en internet

              códigos maliciosos
   correo electrónico de deseado
                  piratería
                  intrusos
         phising spam y pharming
             robo de información
              ética en internet.
                   fraude

04/12/2010
códigos maliciosos
• En General tenemos dos tipos de clases de códigos maliciosos Los que
  infectan archivos, y los que infectan el sector de arranque. Los que
  infectan archivos se adhieren programas normales, usualmente infectando
  cualquier COM o EXE, aunque algunos pueden infectar cualquier programa
  que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y
  BAT.
             Los códigos maliciosos pueden tener múltiples objetivos
             como:
             Extenderse por la computadora, otras computadoras en una
             red o por internet.
             Robar información y claves.
             Eliminar archivos e incluso formatear el disco duro.
             Mostrar publicidad invasiva.
                                                                             http://www.infomalware

                                                                                                       MENU
                          http://www.alegsa.co   http://www.zonagratuita.c   s.com/2010/01/04/codig
                          m.ar/Dic/codigo%20     om/servicios/seguridad/co   o-malicioso-javascript-
04/12/2010                malicioso.php          dmal.html                   infecta-webs.html
correo electrónico de
                                  deseado
       • En informática, el correo no deseado es aquel correo electrónico (e-mail) que
         no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
         Puede o no ser sinónimo de spam. El spam se caracteriza por ser
         publicidad, hay un fin económico detrás de ellos, en cambio el correo no
         deseado puede incluir bromas, hoaxes, suscripciones, y por
         supuesto, spams, etc.
         Actualmente, la mayoría de los clientes de emails, antivirus y servicios de
         correo electrónico, poseen un filtrado para detectar el correo no
         deseado, especialmente el spam. Por lo general, el correo no deseado que no
         es spam, es más difícil de detectar automáticamente.
             Las herramientas y aplicaciones que se encargan de detectar y
             eliminar el correo no deseado son llamadas aplicaciones
             antispam.
http://www.alegsa   http://www.micros    http://es.kiosk
.com.ar/Dic/corre   oft.com/latam/atho
o%20no%20desea
do.php
                    me/security/email/
                    fightspam.mspx
                                         ea.net/content
                                         s/attaques/spa
                                         m.php3          04/12/2010
                                                                          MENU
intrusos
• En el pasado, los                              En Internet proliferan los
  ordenadores eran                               crackers, piratas informáticos que
  entidades aisladas,                            buscan atacar un sistema para obtener
  ubicados en habitaciones                       beneficios de forma ilegal; los
  cerradas protegidas por                        hackers, que son aquellos que lo hacen
  mecanismos de seguridad                        como mero pasatiempo o reto técnico;
  física. Pero la                                y los sniffers, que rastrean y observan
  interconexión masiva de                        todos los mensajes que hay en la red.
  equipos informáticos a                         La seguridad era antes un problema
  través de Internet y otras                     principalmente asociado a las grandes
  redes, ha traído consigo                       y pequeñas empresas, pero con la
  serios problemas de                            proliferación de las conexiones
  seguridad.                                     permanentes a Internet mediante el
                                                 ADSL y el cable, esta preocupación ha
                                                 llegado también a los hogares

           http://ohem.wordpress.com/   http://www.lare   http://www.mundoin
           2009/07/15/intrusos-en-      publica.com.uy/   ternet.es/IMG/pdf/p

MENU       aplicaciones-informaticas/
           04/12/2010
                                        comunidad/685
                                        22-intrusos-
                                        informaticos
                                                          onencia95.pdf
piratería
• Pirata: es quien adopta por negocio la reproducción,
  apropiación o acapararían y distribución, con fines lucrativos, y a
  gran escala, de distintos medios y contenidos (software, videos,
  música) de los que no posee licencia o permiso de su autor,
  generalmente haciendo uso de un ordenador. Siendo la de
  software la práctica de piratería más conocida.
        Tipos de piratería:


        Piratería de software:


        Piratería de música:


        Piratería de películas:


        Piratería de videojuegos:


                                                         http://rienzie.com/piratas-
 http://es.wikipedia.org/wiki/      http://www.eumed. informaticos-documental-encuesta
                                    net/libros/2008a/34
                                                                                         MENU
 Pirata_inform%C3%A1tico
 04/12/2010
                                    7/PIRATERIA%20INF
                                    ORMATICA.htm
MENU
    phising s pam y pharming
• l phishing consiste en el robo de datos bancarios por
  medio de Internet. El método más habitual es el empleo
  del correo electrónico para contactar con usuarios y
  convencerles de que visiten páginas que imitan las de la
  entidad suplantada y en las que, además, deben
  introducir datos personales (número de
  cuenta, PIN, etc.,), que quedan así registrados. Es habitual
  que después de la introducción de los datos se muestre
  una página de error, para que la víctima piense que no se
  ha podido realizar la conexión y así no sospeche nada.
 http://guia.mercadolibre.com.m
 x/que-es-phishing-y-protegerse-
                                    http://guia.mercadolibre.com.a
 14450-VGP                          r/guia-contra-fraude-internet-
                                    3062-VGP

 http://www.laflecha.net/canales/
 seguridad/200511021/

04/12/2010
fraude
  •    crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por
       medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
       electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
       informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
       fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
       ordenadores y redes han sido utilizados.
  •    El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
       obtendrá un beneficio por lo siguiente:
  •    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica
       y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de
       la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie,
       crear instrucciones y procesos no autorizados o dañar los sistemas.
  •    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  •    Alterar o borrar archivos.
  •    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
       Estos eventos requieren de un alto nivel de conocimiento.
  •    Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
       bancos, realizar extorsiones o robar información clasificada.




                                                                                                           MENU
http://es.wikipedia.org/wiki/Delito   http://es.wikipedia.org/wiki/Deli   http://hechoencu.wordpress.com
_inform%C3%A1tico                     to_inform%C3%A1tico#Fraude          /2008/05/11/fraudes-
              04/12/2010                                                  informaticos/
robo de información
      •     El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le
            han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo
            de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000
            archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además,
            estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar
            sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.
            Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:
            1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer
            explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo
            debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de
            información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de
            información obsoleta tan pronto como sea posible.
            2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO
            deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un
            segundo plano.
            3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información
            proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.




http://www.derevistas.c

                                                                                                                  MENU
                          http://www.cnnexpansion.com/tecnologia/20      http://www.iec.csic.
om/contenido/articulo.p   08/11/24/dinero-la-otra-cara-de-la-            es/criptonomicon/ja
hp?art=4873               informacion                                    va/roboinfo.html
                                        04/12/2010
MENU
                                 ética en internet.
    Frecuentemente escuchamos que Internet es "el medio de medios", "el
    campo libre para la libertad de expresión", "el medio que cambió la
    vida de los seres humanos", y referencias extraterrestres similares que
    por momentos descontextualizan el medio. Pasemos ya de la
    fascinación para incorporarnos al momento que corresponde.
    Partamos del hecho de que todas las relaciones y la interactividad que
    tienen lugar en Internet son ejecutadas por individuos que transportan
    a este medio su ética y cultura para convivir con los demás. Por lo
    tanto, el análisis de la ética en Internet se debe estudiar a partir de
    dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en
    los diferentes países del mundo.


                                                                                                       En internet
•   http://www.vatican.va/roman
    _curia/pontifical_councils/pcc   http://chasqui.comunica.or   http://www.franciscanos.org/docecl
    s/documents/rc_pc_pccs_doc       g/luna72.htm                 e/eticainternet.html
    _20020228_ethics-
    internet_sp.html                 04/12/2010

Más contenido relacionado

PPTX
Delitos informaticos
PPTX
Delitos informaticos informatica juridica.
PDF
Cibercrimen
DOCX
Riesgos de la internet martin cuesta nicolás gaitán
PPT
Ciberdelincuencia
PPTX
Riesgos, seguridad en las comp. y delitos
PDF
3.4 crimen y fraude computacional e informático
PPTX
Riesgos de internet
Delitos informaticos
Delitos informaticos informatica juridica.
Cibercrimen
Riesgos de la internet martin cuesta nicolás gaitán
Ciberdelincuencia
Riesgos, seguridad en las comp. y delitos
3.4 crimen y fraude computacional e informático
Riesgos de internet

La actualidad más candente (17)

PDF
Riesgos de la informatica
PPTX
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
PPTX
Riesgos de la información electrónica
PDF
Los riesgos de la internet
PDF
Revista tecnológica.
PPTX
Cibercrimen
PDF
Parcial 2
PPT
200810 Seguridad En La Red
PPTX
Cibercrimen power point
PPTX
Medios digitales
DOCX
Tipos de riesgos informáticos
PPTX
Delitos informaticos
PDF
Sesión 9 semana 10
DOCX
Delitos InformáTicos
PPTX
Comercio electrónico investigación # 3
PPTX
Riesgos de la información electrónica
PDF
Peligros en la red
Riesgos de la informatica
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Riesgos de la información electrónica
Los riesgos de la internet
Revista tecnológica.
Cibercrimen
Parcial 2
200810 Seguridad En La Red
Cibercrimen power point
Medios digitales
Tipos de riesgos informáticos
Delitos informaticos
Sesión 9 semana 10
Delitos InformáTicos
Comercio electrónico investigación # 3
Riesgos de la información electrónica
Peligros en la red
Publicidad

Destacado (14)

PPTX
ELEMENTOS DE INTERNET
PPTX
El internet y sus principales componentes
PPT
Elementos de Internet
ODP
Partes del internet
DOCX
De que se compone internet
PPTX
Aplicaciones y servicios de internet
PPTX
Precursores de internet
PPTX
Historia del internet
PPTX
Brecha digital y social
PPTX
índice e historia del internet
PDF
Introdución a la web: HTTP, URL y HTML
PPT
IMPORTANCIA DEL INTERNET EN LA EDUCACION
DOC
Las Tic En Venezuela
PPTX
Diferencias entre internet y www
ELEMENTOS DE INTERNET
El internet y sus principales componentes
Elementos de Internet
Partes del internet
De que se compone internet
Aplicaciones y servicios de internet
Precursores de internet
Historia del internet
Brecha digital y social
índice e historia del internet
Introdución a la web: HTTP, URL y HTML
IMPORTANCIA DEL INTERNET EN LA EDUCACION
Las Tic En Venezuela
Diferencias entre internet y www
Publicidad

Similar a Elementos de internet (20)

DOCX
Delincuentes informaticos-
PPTX
Delitos informaticos
PPTX
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
PPTX
Delito Informatico
PPTX
Delito + Informatico en
PPTX
Delito Informatico
PPTX
Delito Informatico
PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PDF
REVISTA VIRTUAL INFO
PPTX
PPTX
delitos informaticos Jorge
PPTX
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPT
Presentacion
PPTX
Seguridad informática.
PPTX
Fraudes y delitos informaticos
DOCX
Delicuentes informaticos
DOCX
Delicuentes informaticos
PPTX
Delitos informáticostr22 02-13
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Delincuentes informaticos-
Delitos informaticos
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Delito Informatico
Delito + Informatico en
Delito Informatico
Delito Informatico
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
REVISTA VIRTUAL INFO
delitos informaticos Jorge
7 Delitos Especiales LDC 8-NOV-2023.pptx
Presentacion
Seguridad informática.
Fraudes y delitos informaticos
Delicuentes informaticos
Delicuentes informaticos
Delitos informáticostr22 02-13
RIESGO Y SEGURIDAD EN LOS COMPUTADORES

Último (20)

PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
biología es un libro sobre casi todo el tema de biología
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
biología es un libro sobre casi todo el tema de biología
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
2.0 Introduccion a processing, y como obtenerlo
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
ciencias-1.pdf libro cuarto basico niños
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf

Elementos de internet

  • 1. • Nombre del alumno: Pedro Herrera Ku • Nombre del maestro: Alejandro Cruz García • Nombre del módulo: Manejo de documentos avanzados • Grupo : 3202 04/12/2010
  • 2. Aplicación de buenas prácticas de navegación en internet códigos maliciosos correo electrónico de deseado piratería intrusos phising spam y pharming robo de información ética en internet. fraude 04/12/2010
  • 3. códigos maliciosos • En General tenemos dos tipos de clases de códigos maliciosos Los que infectan archivos, y los que infectan el sector de arranque. Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT. Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva. http://www.infomalware MENU http://www.alegsa.co http://www.zonagratuita.c s.com/2010/01/04/codig m.ar/Dic/codigo%20 om/servicios/seguridad/co o-malicioso-javascript- 04/12/2010 malicioso.php dmal.html infecta-webs.html
  • 4. correo electrónico de deseado • En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe. Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc. Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente. Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam. http://www.alegsa http://www.micros http://es.kiosk .com.ar/Dic/corre oft.com/latam/atho o%20no%20desea do.php me/security/email/ fightspam.mspx ea.net/content s/attaques/spa m.php3 04/12/2010 MENU
  • 5. intrusos • En el pasado, los En Internet proliferan los ordenadores eran crackers, piratas informáticos que entidades aisladas, buscan atacar un sistema para obtener ubicados en habitaciones beneficios de forma ilegal; los cerradas protegidas por hackers, que son aquellos que lo hacen mecanismos de seguridad como mero pasatiempo o reto técnico; física. Pero la y los sniffers, que rastrean y observan interconexión masiva de todos los mensajes que hay en la red. equipos informáticos a La seguridad era antes un problema través de Internet y otras principalmente asociado a las grandes redes, ha traído consigo y pequeñas empresas, pero con la serios problemas de proliferación de las conexiones seguridad. permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares http://ohem.wordpress.com/ http://www.lare http://www.mundoin 2009/07/15/intrusos-en- publica.com.uy/ ternet.es/IMG/pdf/p MENU aplicaciones-informaticas/ 04/12/2010 comunidad/685 22-intrusos- informaticos onencia95.pdf
  • 6. piratería • Pirata: es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software: Piratería de música: Piratería de películas: Piratería de videojuegos: http://rienzie.com/piratas- http://es.wikipedia.org/wiki/ http://www.eumed. informaticos-documental-encuesta net/libros/2008a/34 MENU Pirata_inform%C3%A1tico 04/12/2010 7/PIRATERIA%20INF ORMATICA.htm
  • 7. MENU phising s pam y pharming • l phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. http://guia.mercadolibre.com.m x/que-es-phishing-y-protegerse- http://guia.mercadolibre.com.a 14450-VGP r/guia-contra-fraude-internet- 3062-VGP http://www.laflecha.net/canales/ seguridad/200511021/ 04/12/2010
  • 8. fraude • crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. MENU http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Deli http://hechoencu.wordpress.com _inform%C3%A1tico to_inform%C3%A1tico#Fraude /2008/05/11/fraudes- 04/12/2010 informaticos/
  • 9. robo de información • El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales. Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están: 1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible. 2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano. 3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección. http://www.derevistas.c MENU http://www.cnnexpansion.com/tecnologia/20 http://www.iec.csic. om/contenido/articulo.p 08/11/24/dinero-la-otra-cara-de-la- es/criptonomicon/ja hp?art=4873 informacion va/roboinfo.html 04/12/2010
  • 10. MENU ética en internet. Frecuentemente escuchamos que Internet es "el medio de medios", "el campo libre para la libertad de expresión", "el medio que cambió la vida de los seres humanos", y referencias extraterrestres similares que por momentos descontextualizan el medio. Pasemos ya de la fascinación para incorporarnos al momento que corresponde. Partamos del hecho de que todas las relaciones y la interactividad que tienen lugar en Internet son ejecutadas por individuos que transportan a este medio su ética y cultura para convivir con los demás. Por lo tanto, el análisis de la ética en Internet se debe estudiar a partir de dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en los diferentes países del mundo. En internet • http://www.vatican.va/roman _curia/pontifical_councils/pcc http://chasqui.comunica.or http://www.franciscanos.org/docecl s/documents/rc_pc_pccs_doc g/luna72.htm e/eticainternet.html _20020228_ethics- internet_sp.html 04/12/2010