2. LAS HERRAMIENTAS INFORMÁTICAS MÁS UTILIZADAS
• Word Pro y Microsoft Word.
• Microsoft Excel.
• Safari, Mozilla Firefox y Chrome.
• Microsoft Power Point
• correo electrónico (Outlook Express, Gmail)
.
HERRAMIENTAS INFORMATICAS
3. TECNOLOGÍAS DE LA INFORMACIÓN
Y LAS COMUNICACIONES (TIC)
● conjunto de recursos, herramientas, equipos,
programas informáticos, aplicaciones, redes y
medios; que permiten la compilación,
procesamiento, almacenamiento, transmisión de
información como: voz, datos, texto, video e
imágenes (Art. 6 Ley 1341 de 2009).
4. LA HUELLA DIGITAL
La huella digital es un concepto
que incorpora todos los registros y
rastros que dejamos cuando utilizamos
internet.
5. DELITOS INFORMÁTICOS
Los delitos informáticos son todas aquellas
acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de
dispositivos electrónicos e internet
6. RECOMENDACIONES PARA
PROTEGERTE EN INTERNET
¿QUIENES CORREN EL
RIESGO?
Cuando e trata de protección de Datos o
de la actividad que se realiza en internet
se encuentran dos principales
protagonistas en riesgo que son
PERSONAS Y LAS EMPRESAS
7. RECOMENDACIONES PARA PERSONAS
● Cierre la sesión de trabajo cuando no esté usando el dispositivo.
● Utilice doble o triple factor de autenticación al realizar transacciones financieras.
● Tenga un espacio adecuado para tele trabajar, donde no haya riesgo de perder la
información por causa de daños en el equipo, por ejemplo, por la manipulación de
alimentos.
● No envíe archivos con información de la organización por medios no oficiales como
WhatsApp, Dropbox, Wetransfer o correos de dominio gratuito, entre otros.
● No conecte el celular a puertos USB desconocidos y no acepte ningún vínculo a
través de USB sin asegurarse de que la conexión es confiable.
● No instale ninguna aplicación que no provenga de una fuente de confianza como las
tiendas oficiales de aplicaciones o que exijan permisos que pongan en riesgo la
información confidencial (acceso a la agenda, geolocalización, etc.).
● Mantenga actualizado el sistema operativo de sus equipos.
8. RECOMENDACIONES PARA LAS EMPRESAS
● Active la autenticación multifactor (es un método en el que a un usuario se le concede acceso al
sistema solo después de que presente dos o más pruebas diferentes de que es quien dice ser) en
cuentas de correo y herramientas con el fin de confirmar la identidad de quién accede.
● Si debe habilitar algún servicio de cara a Internet, primero evalúe el riesgo antes de realizar la
actividad: que las acciones de contingencia no afecten la seguridad de los datos.
● .Instale y mantenga actualizado el software antivirus de un fabricante reconocido para evitar
infecciones con virus o software malicioso en sus equipos.
● .Realice un monitoreo permanente a la infraestructura de los servicios utilizados por los empleados
que trabajen desde casa, con el fin de analizar posibles acciones no autorizadas.
● Genere políticas de backup para evitar pérdidas de información.
● Implemente políticas de cifrado en los equipos, servidores y herramientas transaccionales con el
fin de mantener la protección de la información.
● En caso de extravío de dispositivos se deben configurar medidas de seguridad para proteger la
información corporativa (localización, bloqueo de pantalla, borrado remoto de datos y seguimiento
de las aplicaciones ejecutadas).
9. RECOMENDACIONES PARA REDES
SOCIALES
● Utiliza contraseñas seguras.
● No guardes tus contraseñas en el navegador.
● Desconfía de los sitios que no empiecen por https
● Lee antes de autorizar.
● Configura tu privacidad.
● Piensa y luego publica
● Cuidado con la localización y el GPS
● ¡Ojo con los links!
● Sentido común.