SlideShare una empresa de Scribd logo
USO DE INTERNET



Internetes una herramienta que la Entidad brinda a todos los funcionarios para
complementar sus labores mediante la investigación.
De acuerdo con lo anterior, la Entidad espera que se utilice internet para consultar
información relacionada con sus funciones únicamente. Esto implica que Internet no es una
herramienta de entretenimiento y diversión, por lo cual las páginas de chat y juegos están
prohíbidas.
Hay contenido que está explícitamente prohibido por la Entidad y que el usuario debe
abstenerse de consultar y visitar debido a que atenta contra los principios éticos y morales
que rigen la Entidad y porque puede ofender a sus funcionarios. Este contenido está
compuesto por páginas pornográficas, violentas, terroristas, anarquistas, sexistas, racistas y
fanatismo religioso entre otros.
Si tiene alguna inquietud sobre el contenido que está restringido, consulte el modelo de
Seguridad que se encuentra publicado en la Intranet ó comuníquese con Seguridad
Informática.
• NORMAS BASICAS DEL LOS USOS DE INTERNET
• Hemos visto y hablado mucho sobre la seguridad en Internet y en nuestro
  ordenador. En muchas ocasiones para protegernos contra algún malware y
  en otras más para criticar la seguridad de tal o cual sistema operativo, pero
  pocas veces he visto la pregunta realmente clave en este tema: ¿Qué puedo
  hacer para incrementar esos niveles de seguridad?.
  La realidad es que de nada sirve ningún sistema de seguridad si nosotros
  mismos no velamos por ella. No es cuestión de decir que un sistema es
  inseguro, sino de poner los medios necesarios para que lo sea.
  Pero la seguridad no es solo el que no usen nuestra línea ADSL para
  conectarse, ni que nos protejamos contra virus y malware. La seguridad es
  bastante más que eso.
  Muchas veces decimos que si tal sistema operativo es más seguro que otro
  o si un determinado operativo sistema tiene muchos fallos de seguridad.
  Bien, esto es cierto, pero no nos engañemos, una parte muy importante de
  esta inseguridad no es culpa del sistema, es culpa de nosotros mismos.
  Incluso llegamos a instalar no solo copias no legales de un sistema
  operativo, sino el sistema operativo retocado por terceros con el pretexto
  de que funcione mejor, tenga menos requerimientos o que sea más seguro.
  Bien, con todos mis respetos, eso es como llevar el coche al taller de la
  esquina (que, por cierto, no tiene licencia) para que mejore la seguridad de
  fábrica (que invierte miles de millones en desarrollar esta seguridad)…
… Estamos ante la falsa sensación de que por tener un antivirus y un firewall (en la mayoría de los
casos gratuito, bajado de sitios no muy claros o mal actualizado) ya estamos protegidos. Nada
más lejos de esta idea, sobre todo cuando pretendemos que el sistema cubra todas nuestras
deficiencias.

Vamos a ver unas cuantas cuestiones que pueden ayudarnos a aumentar estos niveles de
seguridad.

Y ya que estamos en ello, vamos a comenzar por el tema de los antivirus (o antimalware).

Un antimalware es una parte importante de la protección, pero no lo es todo.

Para empezar, hay una cosa que todos deberíamos tener muy presente. Ningún antimalware
gratuitoofreceel mismo nivel de protección que uno de pago, ni tan siquiera del mismo antivirus,
en el que realmente lo que estamos pagando es un servicio, no el programa, que lo podemos
bajar gratis de las Web del fabricante del mismo en versión demo, con una validez de entre 30 y
40 días en cuanto a actualizaciones.

Un antivirus sin actualizarse diariamente por lo menos dos o tres veces no sirve absolutamente
para nada, salvo para ocupar espacio, consumir recursos y darnos una falsa sensación de
seguridad.
También he visto en muchas ocasiones quejarse de la cantidad de mensajes que emiten algunos
antivirus, e incluso preguntar como se pueden quitar estos mensajes.
Os puedo asegurar que los programadores tienen muchísimas cosas mejores que hacer que estar
pensando en crear ventanitas para incordiar al personal. Si los antimalware muestran esos
mensajes es porque son mensajes de alerta que cuando menos hay que leer. Una vez que seamos
conscientes de los riesgos, ya es cuestión nuestra el hacerles caso o no, pero si nos está
advirtiendo que un determinado archivo es potencialmente peligroso y aún así seguimos con la
operación, si después tenemos problemas no es culpa ni del sistema operativo ni del antimalware,
la culpa es sola, única y exclusivamente nuestra.

También nos quejamos en muchas ocasiones de que si tal o cual antivirus ralentiza nuestro
sistema. Bien, debemos tener muy claro un concepto.todo antivirus que nos ofrezca una
protección medianamente alta va por fuerza a ralentizar nuestro sistema. Ya depende de la
eficacia en la gestión de recursos de este y la disponibilidad de esos recursos que tengamos el que
esta ralentización sea mayor o menor, pero esta siempre va a existir.
Otro tema que preocupa bastante es el de la intrusión en nuestra red Wifi, ya sea para entrar en
nuestra red o solo (que es lo más habitual) para aprovechar nuestra conexión ADSL. Bien, lo
primero que tenemos que tener presente es que estos sistemas en realidad son bastante seguros.
A pesar de lo que muchos puedan decir no es tan fácil para cualquiera entrar en un sistema
protegido por unaENCRIPTACION WEB y mucho menos por una ENCIPTACION WAP , pero
esto también depende de nosotros, como veremos en el apartado dedicado a las claves y
password.
Lo que si que no podemos es tener una conexión Wifi sin ningún tipo de clave de encriptación
(como hacen bastantes), ya que esto es una invitación al festín de nuestra red.

La privacidad de nuestros datos es otro tema a tratar. Si queremos tener un mínimo de privacidad
en ellos, lo primero que debemos hacer es tener nuestro usuario protegido con una contraseña o
password, no permitiendo el uso del ordenador a otras personas con nuestra cuenta.
Tampoco es lógico tener tres o cuatro cuentas de administrador en nuestro ordenador. Para un
nivel de seguridad medianamente aceptable las cuentas de administrador se deben restringir al
máximo, siendo estas una o dos como máximo. El resto de las cuentas serán cuentas de usuario,
pero sin derechos de administrador. Para la utilización eventual de nuestro ordenador por alguien
(una visita, por ejemplo) disponemos de la cuenta de Invitado, que precisamente está para eso.
Esto nos permite restringir el acceso a cualquier carpeta que deseemos mantener en privado,
como podemos ver en el tutorialPROTEGER CARPETAS Y ARCHIVOS WINDOWS XP. Las
medidas de protección y configuración de esta que nos ofrece Windows Vista son todavía
mayores.

A la hora de compartir carpetas y datos en la red debemos estar muy seguros de lo que hacemos
y saber exactamente que es lo que no nos importa compartir, que es lo que queremos compartir y
que es lo que no queremos compartir bajo ningún motivo. De esto va a depender los niveles de
privacidad que demos a nuestros documentos.
Y ya que estamos protegiendo nuestras carpetas, no debemos olvidar la posibilidad que nos
ofrece Windows Vista de encriptarnuestros documentos, de forma que tan solo nosotros
podamos acceder a esa información, así como (en las versiones Ultimatey Enterprise) de
encriptarvía hardware toda nuestra información, mediante el sistema BitLocker.
Para una mayor información sobre las medidas de seguridad incluidas en Windows Vista podemos consultar el
tutorialSEGURIDAD EN WINDOWS VISTA

Hay una cuenta que se suele olvidar y que es la que más importa proteger con contraseña de todas. Si entramos en modo seguro
nos encontramos con una cuenta que no aparece normalmente. Se trata de la cuentaAdministrador. Pues bien, esa cuentatiene
derechos sobre cualquier otra cuenta que se cree posteriormente, por lo que resulta imprescindible mantenerla protegida
mediante contraseña, ya que de nada sirven las demás medidas de protección si después dejamos esta puerta abierta.

Y ya puestos a proteger nuestro equipo,todaslas placas base cuentan con una clave de acceso tanto al setupcomo al encendido del
ordenador. Si no queremos que nadie utilice el ordenador sin nuestro permiso, este es el mejor sistema de lograrlo, ya que ni
siquiera será posible pasar de la pantalla de Setup.
1º. No des nunca información personal sobre ti, tu colegio o tu casa. No enviesfotografías sin el permiso de sus padres.
2º. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos, obscenos, amenazantes o
que te hagan sentir mal.

3º. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte a por un regalo. Si
asistes debe ser con tus padres.

4º. Cuando recibas o encuentres una información que te haga sentir incómodo/a díselo inmediatamente a tus padres.

5º. No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.

6º. Recuerda que la gente que navega por internet no siempre es lo que parece, porque no puedes verles ni oírles. Por ejemplo :
cuando alguien te esta diciendo por Internet que es una niña de 12 años, puede ser un señor de 45.

7º.Conoce a tus amigos de internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías
a los que tienes ahora.

Más contenido relacionado

La actualidad más candente

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
Richard Canabate
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Actividad netiqueta
Actividad netiquetaActividad netiqueta
Actividad netiquetayuly15
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
Omar Blanco
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
Sebastián Mena
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
Richard Canabate
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
AldairMG
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
educaendigital
 

La actualidad más candente (18)

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Lección 14 b
Lección 14 bLección 14 b
Lección 14 b
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Actividad netiqueta
Actividad netiquetaActividad netiqueta
Actividad netiqueta
 
Uso seguro del internet.
Uso seguro del internet.Uso seguro del internet.
Uso seguro del internet.
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Privacidad en linea
Privacidad en lineaPrivacidad en linea
Privacidad en linea
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar a Uso de internet

Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
gar17
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
Rossalyn
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Computación en la nube
Computación  en  la  nubeComputación  en  la  nube
Computación en la nubemarcaj77
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
1antares1
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
dearnaiaraa
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 

Similar a Uso de internet (20)

Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Computación en la nube
Computación  en  la  nubeComputación  en  la  nube
Computación en la nube
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 

Uso de internet

  • 1. USO DE INTERNET Internetes una herramienta que la Entidad brinda a todos los funcionarios para complementar sus labores mediante la investigación. De acuerdo con lo anterior, la Entidad espera que se utilice internet para consultar información relacionada con sus funciones únicamente. Esto implica que Internet no es una herramienta de entretenimiento y diversión, por lo cual las páginas de chat y juegos están prohíbidas. Hay contenido que está explícitamente prohibido por la Entidad y que el usuario debe abstenerse de consultar y visitar debido a que atenta contra los principios éticos y morales que rigen la Entidad y porque puede ofender a sus funcionarios. Este contenido está compuesto por páginas pornográficas, violentas, terroristas, anarquistas, sexistas, racistas y fanatismo religioso entre otros. Si tiene alguna inquietud sobre el contenido que está restringido, consulte el modelo de Seguridad que se encuentra publicado en la Intranet ó comuníquese con Seguridad Informática.
  • 2. • NORMAS BASICAS DEL LOS USOS DE INTERNET • Hemos visto y hablado mucho sobre la seguridad en Internet y en nuestro ordenador. En muchas ocasiones para protegernos contra algún malware y en otras más para criticar la seguridad de tal o cual sistema operativo, pero pocas veces he visto la pregunta realmente clave en este tema: ¿Qué puedo hacer para incrementar esos niveles de seguridad?. La realidad es que de nada sirve ningún sistema de seguridad si nosotros mismos no velamos por ella. No es cuestión de decir que un sistema es inseguro, sino de poner los medios necesarios para que lo sea. Pero la seguridad no es solo el que no usen nuestra línea ADSL para conectarse, ni que nos protejamos contra virus y malware. La seguridad es bastante más que eso. Muchas veces decimos que si tal sistema operativo es más seguro que otro o si un determinado operativo sistema tiene muchos fallos de seguridad. Bien, esto es cierto, pero no nos engañemos, una parte muy importante de esta inseguridad no es culpa del sistema, es culpa de nosotros mismos. Incluso llegamos a instalar no solo copias no legales de un sistema operativo, sino el sistema operativo retocado por terceros con el pretexto de que funcione mejor, tenga menos requerimientos o que sea más seguro. Bien, con todos mis respetos, eso es como llevar el coche al taller de la esquina (que, por cierto, no tiene licencia) para que mejore la seguridad de fábrica (que invierte miles de millones en desarrollar esta seguridad)…
  • 3. … Estamos ante la falsa sensación de que por tener un antivirus y un firewall (en la mayoría de los casos gratuito, bajado de sitios no muy claros o mal actualizado) ya estamos protegidos. Nada más lejos de esta idea, sobre todo cuando pretendemos que el sistema cubra todas nuestras deficiencias. Vamos a ver unas cuantas cuestiones que pueden ayudarnos a aumentar estos niveles de seguridad. Y ya que estamos en ello, vamos a comenzar por el tema de los antivirus (o antimalware). Un antimalware es una parte importante de la protección, pero no lo es todo. Para empezar, hay una cosa que todos deberíamos tener muy presente. Ningún antimalware gratuitoofreceel mismo nivel de protección que uno de pago, ni tan siquiera del mismo antivirus, en el que realmente lo que estamos pagando es un servicio, no el programa, que lo podemos bajar gratis de las Web del fabricante del mismo en versión demo, con una validez de entre 30 y 40 días en cuanto a actualizaciones. Un antivirus sin actualizarse diariamente por lo menos dos o tres veces no sirve absolutamente para nada, salvo para ocupar espacio, consumir recursos y darnos una falsa sensación de seguridad.
  • 4. También he visto en muchas ocasiones quejarse de la cantidad de mensajes que emiten algunos antivirus, e incluso preguntar como se pueden quitar estos mensajes. Os puedo asegurar que los programadores tienen muchísimas cosas mejores que hacer que estar pensando en crear ventanitas para incordiar al personal. Si los antimalware muestran esos mensajes es porque son mensajes de alerta que cuando menos hay que leer. Una vez que seamos conscientes de los riesgos, ya es cuestión nuestra el hacerles caso o no, pero si nos está advirtiendo que un determinado archivo es potencialmente peligroso y aún así seguimos con la operación, si después tenemos problemas no es culpa ni del sistema operativo ni del antimalware, la culpa es sola, única y exclusivamente nuestra. También nos quejamos en muchas ocasiones de que si tal o cual antivirus ralentiza nuestro sistema. Bien, debemos tener muy claro un concepto.todo antivirus que nos ofrezca una protección medianamente alta va por fuerza a ralentizar nuestro sistema. Ya depende de la eficacia en la gestión de recursos de este y la disponibilidad de esos recursos que tengamos el que esta ralentización sea mayor o menor, pero esta siempre va a existir. Otro tema que preocupa bastante es el de la intrusión en nuestra red Wifi, ya sea para entrar en nuestra red o solo (que es lo más habitual) para aprovechar nuestra conexión ADSL. Bien, lo primero que tenemos que tener presente es que estos sistemas en realidad son bastante seguros. A pesar de lo que muchos puedan decir no es tan fácil para cualquiera entrar en un sistema protegido por unaENCRIPTACION WEB y mucho menos por una ENCIPTACION WAP , pero esto también depende de nosotros, como veremos en el apartado dedicado a las claves y password.
  • 5. Lo que si que no podemos es tener una conexión Wifi sin ningún tipo de clave de encriptación (como hacen bastantes), ya que esto es una invitación al festín de nuestra red. La privacidad de nuestros datos es otro tema a tratar. Si queremos tener un mínimo de privacidad en ellos, lo primero que debemos hacer es tener nuestro usuario protegido con una contraseña o password, no permitiendo el uso del ordenador a otras personas con nuestra cuenta. Tampoco es lógico tener tres o cuatro cuentas de administrador en nuestro ordenador. Para un nivel de seguridad medianamente aceptable las cuentas de administrador se deben restringir al máximo, siendo estas una o dos como máximo. El resto de las cuentas serán cuentas de usuario, pero sin derechos de administrador. Para la utilización eventual de nuestro ordenador por alguien (una visita, por ejemplo) disponemos de la cuenta de Invitado, que precisamente está para eso. Esto nos permite restringir el acceso a cualquier carpeta que deseemos mantener en privado, como podemos ver en el tutorialPROTEGER CARPETAS Y ARCHIVOS WINDOWS XP. Las medidas de protección y configuración de esta que nos ofrece Windows Vista son todavía mayores. A la hora de compartir carpetas y datos en la red debemos estar muy seguros de lo que hacemos y saber exactamente que es lo que no nos importa compartir, que es lo que queremos compartir y que es lo que no queremos compartir bajo ningún motivo. De esto va a depender los niveles de privacidad que demos a nuestros documentos. Y ya que estamos protegiendo nuestras carpetas, no debemos olvidar la posibilidad que nos ofrece Windows Vista de encriptarnuestros documentos, de forma que tan solo nosotros podamos acceder a esa información, así como (en las versiones Ultimatey Enterprise) de encriptarvía hardware toda nuestra información, mediante el sistema BitLocker.
  • 6. Para una mayor información sobre las medidas de seguridad incluidas en Windows Vista podemos consultar el tutorialSEGURIDAD EN WINDOWS VISTA Hay una cuenta que se suele olvidar y que es la que más importa proteger con contraseña de todas. Si entramos en modo seguro nos encontramos con una cuenta que no aparece normalmente. Se trata de la cuentaAdministrador. Pues bien, esa cuentatiene derechos sobre cualquier otra cuenta que se cree posteriormente, por lo que resulta imprescindible mantenerla protegida mediante contraseña, ya que de nada sirven las demás medidas de protección si después dejamos esta puerta abierta. Y ya puestos a proteger nuestro equipo,todaslas placas base cuentan con una clave de acceso tanto al setupcomo al encendido del ordenador. Si no queremos que nadie utilice el ordenador sin nuestro permiso, este es el mejor sistema de lograrlo, ya que ni siquiera será posible pasar de la pantalla de Setup. 1º. No des nunca información personal sobre ti, tu colegio o tu casa. No enviesfotografías sin el permiso de sus padres. 2º. No respondas nunca a mensajes o tablones de anuncios en los que se incluyan mensajes agresivos, obscenos, amenazantes o que te hagan sentir mal. 3º. Mucho cuidado cuando alguien te ofrezca algo por nada en Internet, y te de una dirección a la que acercarte a por un regalo. Si asistes debe ser con tus padres. 4º. Cuando recibas o encuentres una información que te haga sentir incómodo/a díselo inmediatamente a tus padres. 5º. No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia. 6º. Recuerda que la gente que navega por internet no siempre es lo que parece, porque no puedes verles ni oírles. Por ejemplo : cuando alguien te esta diciendo por Internet que es una niña de 12 años, puede ser un señor de 45. 7º.Conoce a tus amigos de internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías a los que tienes ahora.