RECOMENDACIONES PARA ESTIMULAR LA SEGURIDAD DIGITAL CIUDADANA Gabriel Andrés Rapalino Aycardi Joseph Pérez Castro RESUMEN Las personas cada día se hacen más activas en el uso de la tecnología, ya que esta nos ofrece una serie de herramientas que se adaptan a las necesidades de las personas y a su vez son muy fáciles de usar, el guardar y buscar datos o información es algo que engloba muchas de las actividades que realizan las personas que las utilizan, y más aún cuando ya casi todos los dispositivo y maquinas pueden conectarse a internet. Las personas ignoran que así como la tecnología avanza a grandes pasos, la inseguridad en ella también lo hace, y aunque existan políticas y protocolos que vienen por defecto en las maquinas o dispositivos para evitar cierto tipo de inconveniente, no nos hacen inmune a los posibles sucesos que diariamente ocurren en el mundo digital, teniendo en cuenta que el eslabón más débil de la cadena analizada es el portador del dispositivo, y nosotros queremos de la mejor manera hacer que las personas se concienticen ante la situación, ya que si ellas no hacen el esfuerzo de por lo menos tener precaución con lo que ellos guardan o hacen en sus dispositivos nadie más lo hará, y para evitar todo tipo de inconveniente gracias a la inseguridad existente en el mundo digital se creara una plan de acción el cual se adaptara a las personas que usan estas tecnologías de la mejor manera, haciendo uso de las mismas, se promoverá el aumento de la seguridad y el uso de las mismas, para que se reduzca el índice de amenazas o ataques por parte de los Ciberdelincuentes y aumenten las acciones o métodos de defensa o respuesta ante este tipo de sucesos. Palabras clave Seguridad digital, Políticas de seguridad digital, Ciber defensa, Ciber ataques, Ciber Delincuentes. REFERENCIAS codigo penal, c. p. (s.f.). E. Martelo, M. Manotas and B. Vallejo, "Prototipo De Una Aplicación Móvil Con Realidad Aumentada Para Mostrar Puntos De Información De Ubicación De La Universidad Simón Bolívar En Barranquilla Colombia Mediante El Uso Del Navegador Móvil Junaio", Investigación e Innovación en Ingenierías, vol. 2, no. 2, 2014. DOI: https://doi.org/10.17081/invinno.2.2.2048 ITU. (2014). Obtenido de ITuneNews: http://itunews.itu.int/es/5089- Evolucion-de-las-TIC-a-escala-mundial-.note.aspx Kaspersky. (s.f.). Obtenido de https://cybermap.kaspersky.com/es/subsystems/ NV, G. (20 de 07 de 2015). Gemalto. Obtenido de Gemalto NV M. Zurbarán, "Efectos de la Comunicación en una Red Ad-Hoc", Investigacion e Innovación en Ingenierias, vol. 4, no. 1, 2016. DOI: https://doi.org/10.17081/invinno.4.1.2022 P., O. R. (18 de 11 de 2011). Evaluamos. Obtenido de http://www.evaluamos.com/2011/internal.php?load=detail&id=12883 Rotta, S. L. (28 de 01 de 2016). Obtenido de http://www.elespectador.com/tecnologia/seguridad-digital-una- responsabilidad-social-articulo-613371 Semana. (22 de 08 de 2017). Obtenido de 492724 informacion, A. d. (s.f.). (Comision de regulacion de comunicadores) Obtenido de MinTIC: http://colombiatic.mintic.gov.co/602/articles- 6807_archivo_pdf.pdf