2. La seguridad informática es algo
muy importante ya que nos
permite tener privacidad no solo
en nuestra vida cotidiana o
(normal), si no que también nos
permite tenerla en una vida
virtual .
Ya que en lo virtual se ve algunas
redes sociales como el :
(Facebook, twitter,
linked,badoo,tuenti,flickr,pinlere
3. Tenemos que tener encuenta
algunas recomendaciones para
una buena seguridad
informática
No debemos publicar informacion personal
No debemos aceptar, ni hablar con personas desconocidas
No debemos reenviar información que sea algo privado o de
algunas personas que no conozcamos
4. ]AMENAZAS
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias que deben ser tenidas en
cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o
inevitables, de modo que las únicas protecciones posibles son las
redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster
para la disponibilidad.
Las amenazas pueden ser causadas por:
Usuarios: causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
5. Objetivos
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura informática. Estas normas
incluyen horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen
nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas realizados por
programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Los usuarios: Son las personas
que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
6. Netiquette
(o etiqueta en su versión castellana) es una palabra
derivada del francés etiqueté y del inglés net (red) o
Newark Por extensión, se utiliza también para
referirse al conjunto de normas de comportamiento
general en Internet. La Netiqueta no es más que
una adaptación de las reglas de etiqueta del mundo
real a las tecnologías y el ambiente virtual. Aunque
normalmente las tendencias de etiqueta han
evolucionado hasta llegar a formar incluso parte de
las reglas de ciertos sistemas, es bastante común
que las reglas de etiqueta se basen en un sistema
de “honor”; es decir, que el infractor no recibe
siquiera una reprimenda.
De la misma manera que existe un protocolo para
los encuentros físicos con personas, la así llamada
netiquette describe un protocolo que se debe utilizar
al hacer "contacto" electrónico.
7. REGLAS
Regla 1: Nunca olvides que la persona que lee el mensaje
es en efecto humano con sentimientos que pueden ser
lastimados.
Regla 2: Adhiérase a los mismos estándares de
comportamiento en línea que usted sigue en la vida real.
Regla 3: Escribir todo en mayúsculas se considera como
gritar y además, dificulta la lectura.
Regla 4: Respete el tiempo y el ancho de banda de otras
personas.
Regla 5: Muestre el lado bueno de su persona mientras se
mantenga en línea.
Regla 6: Comparta su conocimiento con la comunidad.
Regla 7: Ayude a mantener los debates en un ambiente
sano y educativo.
Regla 8: Respete la privacidad de terceras personas, hacer
un grupo contra una persona está mal.
Regla 9: No abuses de tu poder.
Regla 10: Ser objetivo sobre temas cuyo bien primordial no
afecte el general
8. Actualice regularmente su sistema operativo y el software
instalado en su equipo, poniendo especial atención a las
actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan
dichos fallos. Estar al día con las actualizaciones, así como
aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice
con su antivirus todos los dispositivos de almacenamiento
de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo
de software anti-spyware, para evitar que se introduzcan
en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
CONSEJOS PARAUNA BUENA
SEGURIDAD INFORMATICA
9. como protegemos nuestra informacion personal
Capacityacademy.com/Curso-Seguridad
Cómo mejorar las relaciones sociales online
Cómo mejorar las relaciones sociales online
Cómo proteger nuestra identidad en las redes sociales
Cómo proteger nuestra identidad en las redes sociales
"Utiliza las redes sociales solo para mantenerte en contacto con tus
amigos, y evita poner demasiada información personal."
La información personal en las redes sociales
Las redes sociales han ido aumentando su número de usuarios a
un ritmo acelerado. Una vez que una persona abre una cuenta, los
pasos normales incluyen colocar nombre completo, edad, ciudad
donde vive, estado civil, fecha de nacimiento, intereses, fotografías,
etc.