








Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento ofrece información sobre la importancia de la seguridad en el uso de dispositivos móviles y la protección de datos personales en la era de la tecnología. Se abordan aspectos como la protección de software, el spyware, la seguridad de contraseñas y el phishing, así como la protección de datos personales y su importancia. Se incluyen consejos prácticos para mantener seguros dispositivos y datos.
Tipo: Monografías, Ensayos
1 / 14
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
ESCUELA NORMAL PARTICULAR “5 DE MAYO”
LICENCIATURA EN PRIMARIA “C”
esencial para la implementación del teletrabajo, entre otras aplicaciones. o Sistemas de detección y prevención de intrusos. Con ello nos referimos a diversas herramientas informáticas que permiten identificar y prevenir accesos no autorizados a la red corporativa, garantizando la seguridad digital. Los tipos de virus que pueden afectar a nuestros dispositivos son los siguientes: Virus informático. Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita la intervención del usuario, es decir que lo ejecutes una vez que está en tu dispositivo. Al ejecutarse infecta los ficheros, toma el control y se propaga dañando seriamente el dispositivo. Gusano informático. No necesita ser ejecutado por el usuario ni modificar ningún archivo para infectar tu dispositivo. Como el anterior, también se replica a sí mismo para expandirse por las redes a las que está conectado el equipo. Así, el gusano intenta obtener las direcciones de otros ordenadores a través de tus listas de contactos para enviarles copias e infectarlos también. Este tipo de malware es difícil de detectar ya que no afecta el funcionamiento del equipo, lo que si provoca es que algunas tareas simples sean vuelvan muy lentas. Troyano. Así como el Caballo de Troya de la Odisea de Homero que fue utilizado para engañar a los troyanos, este tipo de malware se disfraza de archivos legítimos para que una vez que lo ejecutes aproveche las vulnerabilidades de tu equipo y empiece a robar tu información sin que te des cuenta. A diferencia del virus o gusano informático no se propaga a sí mismo. Spyware. Su objetivo es ser el espía que recolecta información del usuario o empresa sin su autorización. Este software malicioso se instala por sí solo o mediante una segunda aplicación, actúan a escondidas tratando de no dejar rastro para que no te des cuenta y sigas actuando con como si nada pasará. Así, el spyware monitoriza y recopila datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o del historial de Internet. Además, también puede instalar otras aplicaciones. Adware. No tiene la intensión de dañar tu equipo, sino de invadirte de publicidad. Puede presentarse mientras navegas en internet, en forma de popup (pantalla emergente), durante la ejecución de un programa o sustituyendo la publicidad de una página web. Ransomware. Secuestra datos cifrándolos para pedir rescates económicos a cambio de liberarlos. Ingresa al dispositivo a través de los lomos de gusanos informáticos u otros tipos de software
malicioso, una vez dentro lo bloquea y muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la cantidad solicitada para el rescate y el método de pago que puede ser vía SMS, PayPal o bitcoins. Si no queremos que nuestro dispositivo sea maliciado podemos tener ciertos parámetros de seguridad como: Uso correcto de las contraseñas. o Poner contraseñas sencillas de descifrar como 12345. o Usar la misma contraseña en diferentes sitios de internet. o Compartir contraseñas con personas no cercanas. Caer e estrategias de “phishing”. Es habitual recibir correos electrónicos que suplantan a una entidad bancaria, incluyendo un enlace a una web falsa en la que se roban datos de usuario y contraseña de la víctima. Instalar programas no autorizados o supervisados por personal cualificado. Dando lugar a intrusiones no autorizadas, robo de información o secuestro de datos. No actualizar el software de forma periódica. No hacer uso del acceso mediante VPN. Revelar información sensible en redes sociales o compartirla con personas ajenas a la organización. Debemos de cambiar el nombre y contraseña de nuestro router, y además crear una clave robusta para evitar que terceras personas puedan conectarse a nuestra red y nuestros aparatos sin nuestro permiso. Revisar las aplicaciones. De la misma manera al instalar una nueva aplicación opción se dan permisos a la misma; en la configuración de los aparatos es posible revisarlos y desactivar los que no interesen. Activar la opción de búsqueda de antivirus. Algunos dispositivos cuentan con esta función y es interesante que se realice periódicamente, ya que muchos de estos cuentan con aplicaciones (a las que se accede con cuentas que incluyen datos personales) y a la mayoría se conectan memorias USB o discos duros.
imágenes registradas en cámaras de seguridad y vigilancia ¿Qué derechos tengo sobre mis datos personales? Tus datos personales son tuyos. La ley 25.326 te garantiza que puedas saber quién, para qué, cuándo y por qué se utilizan tus datos personales guardados en archivos, registros, bancos de datos públicos o privados. ¿Puedo acceder a mis datos personales que tienen registrados los organismos oficiales o las empresas privadas? Sí, podes conocer y acceder a los datos personales que tienen los organismos oficiales o las empresas privadas para: rectificarlos modificarlos o actualizarlos eliminarlos
¿Cómo puedo saber qué datos personales tienen registrados los organismos oficiales o las empresas privadas sobre mí? En el sitio web de la Dirección Nacional de Protección de Datos Personales tienes los formularios para pedir información sobre tus datos personales a una empresa privada u organismo público. ¿Es importante proteger mis datos personales? Sí, proteger tus datos personales sirve para: Cuidar tu privacidad e intimidad. Cuidar datos sensibles como tu afiliación sindical, datos de salud, orientación sexual, religiosa o política, origen racial o étnico, información genética. Cuidar la seguridad de tu información personal. Cuidar tu reputación en línea. Evitar que usen tus datos personales para cometer fraudes y ciberdelitos. Evitar que lucren con tu información personal. Evitar que usen tus datos personales sin tu consentimiento. Controlar cómo usan tus datos las empresas privadas y los organismos públicos. ¿Cómo protejo mis datos personales? En la web y en las redes sociales: Usa contraseñas seguras con mayúsculas, minúsculas, números y símbolos. Al crearlas no utilices datos personales que puedan ser fáciles de adivinar o encontrar. No uses tu nombre, el de tu cónyuge, hijos o mascotas; tampoco fechas de cumpleaños. Cámbialas cada 30, 60 o 90 días.
Si vas a usar una red pública, usa una Red Privada Virtual o Virtual Prívate Network (VPN). Este servicio impide que la información sea vista por otras personas. En aplicaciones: Lee los permisos que das cuando instalas aplicaciones. Si vas a instalar una aplicación para una persona menor de edad, le la clasificación del juego y el tratamiento que realizan de los datos. Descarga aplicaciones sólo de sitios oficiales. Evita aplicaciones crackeadas, ya que pueden estar infectadas con malware o software espía. ¿Qué hago si fui víctima de un delito relacionado con la privacidad o la protección de datos personales? Podéis consultar en el área de denuncias de Con Vos en la Web los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia. Para conocer más sobre la Ley de Protección de Datos Personales ingresa a Derecho Fácil. La identidad digital es el conjunto de datos e información publicados sobre nosotros en Internet: datos personales, publicaciones, gustos, etc. No compartas información privada de otras personas sin que ellas lo sepan y ni difundas material para dañar a alguien. Nunca proporciones tus contraseñas o claves de acceso a otras personas y cámbialas con frecuencia. Limita el número de documentos personales que traes contigo. La identidad digital es … ▪ Social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no. ▪ Subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.
▪ Valiosa. A veces personas y empresas navegan por las redes sociales para investigar la identidad digital de un candidato y tomar decisiones sobre él/ella. ▪ Indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona. ▪ Compuesta. La identidad digital se construye por las aportaciones de la misma persona y también por otras personas sin la participación o consentimiento del mismo. ▪ Real. La información de la identidad digital puede producir efectos positivos y negativos en el mundo real ▪ Dinámica. La identidad digital no es una foto instantánea, sino que está en constante cambio o modificación.
La protección de datos en hospitales es cada vez más necesaria. Las organizaciones para la salud se convierten en un punto crítico para la protección de datos pues manejan información sensible sobre el estado de salud o condiciones de los pacientes. Sumado a esto, la cantidad de funcionarios de un hospital que pueden tener acceso a esta información es relativamente alta por lo que una fuga de información, especialmente en esta era digital, debe ser tratada con cuidado. La protección de datos personales en Colombia es un hecho, hoy en día un usuario puede saber qué datos digitales manejan las organizaciones y habilitar o deshabilitar su uso para fines comerciales, de investigación o de publicación. Adicional a esto, la Ley 1581 de 2012, en el Título 3, posiciona los datos relacionados a la salud como un tipo de dato destacado y que merece especial protección. Para ayudar a concentrar los esfuerzos, aquí hay consejos de seguridad informática que pueden ser aplicados para la protección de información en hospitales:
Hoy en día existen diversas alternativas en la nube, a precios razonables y que realizan las copias de forma automática.
Tiene opiniones informadas sobre los aspectos positivos y negativos del uso de la tecnología sobre el medio ambiente y sabe optimizar la utilización de los dispositivos (reducción del consumo energético y problemas relacionados con los materiales utilizados en la fabricación de los dispositivos). Conocimiento Conocer el impacto que la fabricación y el uso masivo de dispositivos electrónicos tiene sobre el medio ambiente. Conocer la forma de alargar la vida útil de los dispositivos electrónicos y cómo reutilizarlos o reciclarlos. Habilidades Configurar las opciones de gestión de energía de los dispositivos para minimizar el consumo eléctrico y prolongar la vida útil de los mismos. Recargar baterías optimizando su durabilidad. Actitudes Valorar razonadamente las necesidades tecnológicas.
Ayudar a tomar decisiones sobre el destino de los dispositivos que ya no se utilizan. Actividades de aplicación Configurar las opciones de energía. De la mina de coltán al vertedero. Obsolescencia programada. Gestión del material tecnológico del centro. Reutilización y reciclaje de material informática.