informatica

Páginas: 2 (322 palabras) Publicado: 18 de junio de 2013


Las amenazas afectan principalmente al hardware, al software y a los datos. Estas se deben a fenómenos de:
Interrupción
Intercepción
Modificación
Generación




Tipos de amenazasLos 3 primeros puntos conforman el llamado triangulo de Debilidades del Sistema.
Hardware: Pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.Software: Puede producirse las sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.

Datos: Puede producirse la alteración de contenidos, introducción dedatos falsos, manipulación fraudulenta de datos, etc.











I. Publicar
1. Elegir con cuidado la información, las imágenes y videos que se quieren publicar.
2. Nunca publicarinformación personal.
3. Utilizar un seudónimo, un apodo, un Nick. Te ayudara a preservar tu identidad.

II. Amistades
4. Aceptar como amigos en la red solo a quien se conoce.
5. Desconfiar y dudar, solocuando estés seguro acepta.

III. Trabajo y reputación
6. Preservar los datos de la empresa para la que trabajas. No utilizar el email de empresas en red social.
7. Proteger la reputación de laempresa y la información que aquella utilice.
8. No mezcal contactos personales con los de la empresa.

IV. Móvil y su contenido
9. No dejar que nadie vea la información persona sin suconsentimiento.
10. No olvidar desconectarse de la red y no utilizar información de autocompletar
11. No guardar contraseñas en su teléfono móvil.
12. Reforzar la seguridad utilizando la configuración deseguridad del teléfono móvil.

V. Respetar a los demás
13. No publicar datos, imágenes o videos que puedan dañar a otras personas.



VI. Informarse, leer la letra pequeña
14. Leer cuidadosamentey en su totalidad la política de privacidad y las condiciones y términos de uso de la red social antes de registrarse en ella.

VII. Protegerse
15. Utilizar la configuración y características...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS