Derecho

Solo disponible en BuenasTareas
  • Páginas : 14 (3294 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2011
Leer documento completo
Vista previa del texto
Cruzada naranja

Cuando hablamos de Seguridad de la Información muchas veces nos olvidamos del usuario final, aquel que por lo general es el blanco de los delincuentes.

El objetivo de esta Cruzada es llevar la educación al usuario, para que cuentes con las herramientas y conocimientos necesarios para evitar caer en las trampas de personas sin escrúpulos.

Dado que el 17 de mayo es el DíaInternacional de Internet, desde Segu-Info queremos llevar la mejor forma de hacer segura Internet a todos los rincones de la misma

Primera naranja

Uso de la Ingeniería Social

Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticasestán relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.

Las personas padecemos las mismas debilidades dentro y fuera de la red y las técnicas conocidas sólo deben ser adaptadas al nuevo medio deseado. Las cualidadesque pueden ser utilizadas son propias de la persona: como sus relaciones personales, inocencia, credibilidad, curiosidad, ambición, conocimiento, etc. Parece poco creíble que preguntando a una persona por la información en la que estamos interesados, obtengamos lo que nosotros deseamos; sin embargo esta habilidad es desarrollada y utilizada por personas corrientes, hackers, ladrones, timadores yestafadores para lograr que otra p

Segunda naranja

Derecho a la Intimidad y Privacidad

La Intimidad es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona. Se incluye dentro del "ámbito privado" de un individuo cualquier información que se refiera a sus datos personales, relaciones, salud, correo, comunicaciones electrónicasprivadas, etc

La Privacidad es la parte más profunda de la vida de una persona, que comprende sus sentimientos, vida familiar o relaciones de amistad. Según dicta el artículo 12 de la Declaración Universal de los Derechos Humanos: "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda personatiene derecho a la protección de la ley contra tales injerencias o ataques".

Más allá de esta protección legal y jurídica, que se nos debe procurar por ser parte de la sociedad, es importante que todos aprendamos a proteger nuestros datos privados para que nadie pueda hacer uso (y abuso) de ellos, utilizándolos como arma o bien de forma negligente causando daño a nuestra persona. ersona ejecuteuna acción que generalmente repercute en un beneficio para el "atacante".

Trecera naranja

Configuración correcta del navegador y del correo electrónico

A la hora de utilizar Internet, los dos usos más comunes son el de navegar y el de enviar y recibir correo electrónico. A través de pequeñas configuraciones a los programas que utilicemos, podemos hacer de ello, un uso más seguro.Navegadores

Un navegador web o explorador web (o en inglés browser) es una aplicación que permite visualizar páginas web. El programa más utilizado es el Internet Explorer ya que es instalado por defecto con Windows.

A través de los sitios web, nos sometemos a innumerables aplicaciones dañinas para nuestro sistema, cada vez que utilizamos cualquier browser o navegador. Sin embargo, al serInternet Explorer (al igual que Windows) el más utilizado, es también el navegador sobre el cual más malware se ha desarrollado y al que apuntan la mayoría de los delincuentes.

Es por ello, que un primer consejo para estar más seguros, es intentar utilizar otro navegador que nos brinde las mismas prestaciones pero cuyas configuración de "fábrica" permita menos ataques. Dos de los más populares son...
tracking img