SlideShare una empresa de Scribd logo
1 de 4
1.INTRODUCCIÓN
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Debe cumplir lo siguiente:
1.1. Confidencialidad:
Básicamente consiste en hacer que la información solo sea legible y accesible para los usuarios
permitidos, evitando accesos indebidos.
1.2. Integridad:
Consiste esencialmente enevitarque losdatospuedansermanipulados,haciendoasíque siempre
esténcompletosycorrectos.Como,porejemplo:Controlesde acceso,control de modificaciones…
1.3. Disponibilidad:
Definimosladisponibilidadcomoel métodoofunciónque nospermiteque losdatossiempre estén
accesibles y disponibles para su uso.
2.ANTIRROBO, SEGURIDAD Y PROTECCIÓN DE
ACCESO
En este primer bloque encontrarás tres tipos de herramientas:
Acceso remoto. Gracias a estas aplicaciones, podrás acceder y tomar el control de tus
equiposdesdecualquierlugar,comosi tuvieras unmandoadistanciaquefuncionaincluso
si te encuentras a miles de kilómetros o al otro lado del planeta. En concreto, la OSI ha
seleccionado estas cuatro herramientas:
Para Windows: Remote Desktop, VNC Viewer, Pocket Cloud Remote RDP / VNC.
Para Android: VNC Viewer, Pocket Cloud Remote RDP / VNC.
Virtual Private Network para trabajar en redes privadas virtuales desde Windows
Estas herramientas te permiten desde localizar los dispositivos que has perdido hasta
borrar losdatosque contienen obloquearel acceso a losmismosen casode robo.Puedes
elegir entre las siguientes, en función de las características de tu equipo:
Administrador de dispositivos Android
Para Android:Anti-Theft Alarm, Android Lost
Estas dos herramientasañaden unacapa de seguridad a tus dispositivos,bloqueandolos
accesos no autorizados a los mismos:
Firewall de Windows
Gufw Para Linux
3.PRIVACIDAD Y SEGURIDAD DE LOS DATOS
Este segundo apartado también engloba tres tipos de aplicaciones:
a. Cifrado y gestor de contraseñas
Nueve herramientas gratuitas para mantener a salvo tus passwords y los documentos de tus
equipos:
Para Windows: Bit locker, My Lockbox, Folder Vault, GPG4Win.
Para Android: Secure Gallery
b. Privacidad y navegación
La OSI recomienda estas 14 aplicaciones gratuitas para proteger nuestra privacidad cuando
accedemos a Internet:
Para Android: Orbot Proxy, Hot Spot Shield VPN, Prot-On, Privacy Fix.
Para Windows:Google Sharing,Ghostery,KBSSLEnforcer,Hot Spot ShieldVPN,FreeHolderHider,
Prot-On, Privacy Fix, Xolido Sign.
c. Control parental
Aquellospadresque quieranprotegerasushijosmenoresfrenteacontenidosinapropiadosparasu
edad o bien supervisar su navegación, pueden probar con estas dos herramientas:
Golden Filter Premium Para Windows
Qustodio, Mac, iOS Para Android
4.MANTENIMIENTO
Más vale prevenirque curar.Si quieresevitartemásde un disgusto,dedícale untiempoacuidarel
día a día de tus dispositivos.
4.1. Copias de seguridad
No te arriesguesaperdertus fotos,vídeos o cualquierotrodocumento. Para curarte en salud,ten
siempre disponible un backup o copia de seguridad que puedes hacer fácilmente con estas
aplicaciones:
Para Windows: Copia de seguridad, Avira Secure Backup, Clonezilla, Recuva, Cobian Backup.
Para Android: Avira Secure Backup
4.2.Gestor de tareas
Estas tres aplicacionesvieneninstaladaspordefectoentusequiposconel objetivode realizaruna
puesta a punto de forma periódica, una buena práctica para alargar su vida útil:
Gestor de tareas de Windows
Task Manager de Android
4.3.Mantenimiento y limpieza
Si quieresliberarespacioyoptimizarel rendimientode tusdispositivos,echamanode estasnueve
propuestas:
Para Windows: Autoruns, Hardwipe, CCleaner, Argente Utilities, Secunia PSI, Eraser.
Para Android: CCleaner, Secunia PSI.
5.PRINCIPALES RIESGOS:
¿QUIÉN ES QUIÉN?
Es fácil registrarse condatosfalsos.Nuncapodemossaberrealmentequiénestáal otroladoviendo
o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Una Red Social
puede profundizar en el círculo de amig@s pero, también puede acercarnos a individuos con
intencionespocosamigables.Si estuhij@quienmanejadatosfalsosoennombre deotr@debemos
saber que la suplantación de identidad es un delito y en la red queda registrado.
CIBERACOSO
Es laintimidación,acosoomaltratopormediostelemáticos.Si estoesposibleenlasaulasolacalle,
también en los entornos digitales. Estos canales hacen que sea sencillo los insultos, lenguaje o
contenidos violentos, amenazas… Si en algún momento es tu hij@ quién amenaza ten en cuenta
que en Internet todo queda registrado.
TRAFICO DE DATOS
Muchas redes venden datos personales a empresas de publicidad que luego inundan los correos
con “spam” o realizan estudios de mercado en base a los gustos e intereses. Incluso si hemos
publicado nuestro móvil puede que nos llamen o lleguen mensajes publicitarios vía whatssap.
SATURACIÓN DE INFORMACIÓN
En internet hay tal cantidad de información que es imposible procesarla, asimilarla y cuestionarla
de manera objetiva y crítica. No toda la información disponible es veraz o actual. Por eso, una
educaciónel filtradoe interpretacióncríticade esainformaciónnosayudaráenadquirirunaactitud
responsable en el uso de la Red.
Algunos consejos
Para l@s menores1
 Mantenerun mínimonivel de privacidad(configurarnuestroespacioparaque sólopuedan
participar de él amig@s).
 No aceptar invitaciones de desconocid@s.
 No revelar información personal como dónde vivimos, donde estudiamos, números de
teléfono.
 Piensa muy bien las imágenes que vas a colgar.
 Ten cuidado si te planteas quedar con alguien a quien no conoces.
 No compartas tus contraseñas y si tienes indicios de que alguien a entrado con tus datos
cámbiala.
 Tencuidadocuando accedesdesde cibercafés,ordenadorespúbicosywifisabiertasyaque
en ocasiones dejamos abierta la sesión o los datos se guardan automáticamente
 Valora usar Nick o nombres falsos en algunas ocasiones, en chats o foros que no sean de
confianza.
 Mantén tapada tu webcam, puede ser activada de forma remota sin tu consentimiento.
Para las familias
 Debemos buscar la mejor manera de comunicarnos con ell@s.
 No impongas nada desde el principio, establece acuerdos y consensos pactados con
respectoal númerode horas,cuándo puedenconectarse.Pactatambiénlasconsecuencias
de incumplimiento.
 Puedesusarprogramasinformáticosparacontrolarloscontenidosovisualizarel usode los
menores en el ordenador.
 Pasa tiempo junto con tu hij@ en internet.
 Habla con otros padresy madres,comparte informaciónyconocimientos,asiste acharlas,
propón sesiones en el centro escolar de tu hij@.
 Manténactualizadotuantivirus,firewallysistemaoperativo.Tantodelordenadorcomodel
móvil. Así mismo, tapa de alguna forma la webcam del ordenador. Cambiar la contraseña
del router wifi que viene por defecto y siempre es mejor conectarse por cable.
6.BIBLIOGRAFÍA:
http://definicion.de/seguridad-informatica/
http://es.blastingnews.com/tecnologia/2016/02/la-importancia-de-la-seguridad-informatica-
00777581.html
http://tlife.guru/hogar/caja-de-herramientas-para-proteger-y-arreglar-tu-pc-y-movil/
Autor: Nestor Poma Clemente

Más contenido relacionado

Similar a Estilos - word.docx

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescenciagonza rui
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 

Similar a Estilos - word.docx (20)

Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad _privacidad_e_identidad_digital_adolescencia
Seguridad  _privacidad_e_identidad_digital_adolescenciaSeguridad  _privacidad_e_identidad_digital_adolescencia
Seguridad _privacidad_e_identidad_digital_adolescencia
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Estilos - word.docx

  • 1. 1.INTRODUCCIÓN Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Debe cumplir lo siguiente: 1.1. Confidencialidad: Básicamente consiste en hacer que la información solo sea legible y accesible para los usuarios permitidos, evitando accesos indebidos. 1.2. Integridad: Consiste esencialmente enevitarque losdatospuedansermanipulados,haciendoasíque siempre esténcompletosycorrectos.Como,porejemplo:Controlesde acceso,control de modificaciones… 1.3. Disponibilidad: Definimosladisponibilidadcomoel métodoofunciónque nospermiteque losdatossiempre estén accesibles y disponibles para su uso. 2.ANTIRROBO, SEGURIDAD Y PROTECCIÓN DE ACCESO En este primer bloque encontrarás tres tipos de herramientas: Acceso remoto. Gracias a estas aplicaciones, podrás acceder y tomar el control de tus equiposdesdecualquierlugar,comosi tuvieras unmandoadistanciaquefuncionaincluso si te encuentras a miles de kilómetros o al otro lado del planeta. En concreto, la OSI ha seleccionado estas cuatro herramientas: Para Windows: Remote Desktop, VNC Viewer, Pocket Cloud Remote RDP / VNC. Para Android: VNC Viewer, Pocket Cloud Remote RDP / VNC. Virtual Private Network para trabajar en redes privadas virtuales desde Windows Estas herramientas te permiten desde localizar los dispositivos que has perdido hasta borrar losdatosque contienen obloquearel acceso a losmismosen casode robo.Puedes elegir entre las siguientes, en función de las características de tu equipo: Administrador de dispositivos Android Para Android:Anti-Theft Alarm, Android Lost Estas dos herramientasañaden unacapa de seguridad a tus dispositivos,bloqueandolos accesos no autorizados a los mismos:
  • 2. Firewall de Windows Gufw Para Linux 3.PRIVACIDAD Y SEGURIDAD DE LOS DATOS Este segundo apartado también engloba tres tipos de aplicaciones: a. Cifrado y gestor de contraseñas Nueve herramientas gratuitas para mantener a salvo tus passwords y los documentos de tus equipos: Para Windows: Bit locker, My Lockbox, Folder Vault, GPG4Win. Para Android: Secure Gallery b. Privacidad y navegación La OSI recomienda estas 14 aplicaciones gratuitas para proteger nuestra privacidad cuando accedemos a Internet: Para Android: Orbot Proxy, Hot Spot Shield VPN, Prot-On, Privacy Fix. Para Windows:Google Sharing,Ghostery,KBSSLEnforcer,Hot Spot ShieldVPN,FreeHolderHider, Prot-On, Privacy Fix, Xolido Sign. c. Control parental Aquellospadresque quieranprotegerasushijosmenoresfrenteacontenidosinapropiadosparasu edad o bien supervisar su navegación, pueden probar con estas dos herramientas: Golden Filter Premium Para Windows Qustodio, Mac, iOS Para Android 4.MANTENIMIENTO Más vale prevenirque curar.Si quieresevitartemásde un disgusto,dedícale untiempoacuidarel día a día de tus dispositivos. 4.1. Copias de seguridad No te arriesguesaperdertus fotos,vídeos o cualquierotrodocumento. Para curarte en salud,ten siempre disponible un backup o copia de seguridad que puedes hacer fácilmente con estas aplicaciones: Para Windows: Copia de seguridad, Avira Secure Backup, Clonezilla, Recuva, Cobian Backup. Para Android: Avira Secure Backup
  • 3. 4.2.Gestor de tareas Estas tres aplicacionesvieneninstaladaspordefectoentusequiposconel objetivode realizaruna puesta a punto de forma periódica, una buena práctica para alargar su vida útil: Gestor de tareas de Windows Task Manager de Android 4.3.Mantenimiento y limpieza Si quieresliberarespacioyoptimizarel rendimientode tusdispositivos,echamanode estasnueve propuestas: Para Windows: Autoruns, Hardwipe, CCleaner, Argente Utilities, Secunia PSI, Eraser. Para Android: CCleaner, Secunia PSI. 5.PRINCIPALES RIESGOS: ¿QUIÉN ES QUIÉN? Es fácil registrarse condatosfalsos.Nuncapodemossaberrealmentequiénestáal otroladoviendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Una Red Social puede profundizar en el círculo de amig@s pero, también puede acercarnos a individuos con intencionespocosamigables.Si estuhij@quienmanejadatosfalsosoennombre deotr@debemos saber que la suplantación de identidad es un delito y en la red queda registrado. CIBERACOSO Es laintimidación,acosoomaltratopormediostelemáticos.Si estoesposibleenlasaulasolacalle, también en los entornos digitales. Estos canales hacen que sea sencillo los insultos, lenguaje o contenidos violentos, amenazas… Si en algún momento es tu hij@ quién amenaza ten en cuenta que en Internet todo queda registrado. TRAFICO DE DATOS Muchas redes venden datos personales a empresas de publicidad que luego inundan los correos con “spam” o realizan estudios de mercado en base a los gustos e intereses. Incluso si hemos publicado nuestro móvil puede que nos llamen o lleguen mensajes publicitarios vía whatssap. SATURACIÓN DE INFORMACIÓN En internet hay tal cantidad de información que es imposible procesarla, asimilarla y cuestionarla de manera objetiva y crítica. No toda la información disponible es veraz o actual. Por eso, una educaciónel filtradoe interpretacióncríticade esainformaciónnosayudaráenadquirirunaactitud responsable en el uso de la Red. Algunos consejos Para l@s menores1
  • 4.  Mantenerun mínimonivel de privacidad(configurarnuestroespacioparaque sólopuedan participar de él amig@s).  No aceptar invitaciones de desconocid@s.  No revelar información personal como dónde vivimos, donde estudiamos, números de teléfono.  Piensa muy bien las imágenes que vas a colgar.  Ten cuidado si te planteas quedar con alguien a quien no conoces.  No compartas tus contraseñas y si tienes indicios de que alguien a entrado con tus datos cámbiala.  Tencuidadocuando accedesdesde cibercafés,ordenadorespúbicosywifisabiertasyaque en ocasiones dejamos abierta la sesión o los datos se guardan automáticamente  Valora usar Nick o nombres falsos en algunas ocasiones, en chats o foros que no sean de confianza.  Mantén tapada tu webcam, puede ser activada de forma remota sin tu consentimiento. Para las familias  Debemos buscar la mejor manera de comunicarnos con ell@s.  No impongas nada desde el principio, establece acuerdos y consensos pactados con respectoal númerode horas,cuándo puedenconectarse.Pactatambiénlasconsecuencias de incumplimiento.  Puedesusarprogramasinformáticosparacontrolarloscontenidosovisualizarel usode los menores en el ordenador.  Pasa tiempo junto con tu hij@ en internet.  Habla con otros padresy madres,comparte informaciónyconocimientos,asiste acharlas, propón sesiones en el centro escolar de tu hij@.  Manténactualizadotuantivirus,firewallysistemaoperativo.Tantodelordenadorcomodel móvil. Así mismo, tapa de alguna forma la webcam del ordenador. Cambiar la contraseña del router wifi que viene por defecto y siempre es mejor conectarse por cable. 6.BIBLIOGRAFÍA: http://definicion.de/seguridad-informatica/ http://es.blastingnews.com/tecnologia/2016/02/la-importancia-de-la-seguridad-informatica- 00777581.html http://tlife.guru/hogar/caja-de-herramientas-para-proteger-y-arreglar-tu-pc-y-movil/ Autor: Nestor Poma Clemente