informatica
Las amenazas afectan principalmente al hardware, al software y a los datos. Estas se deben a fenómenos de:
Interrupción
Intercepción
Modificación
Generación
Tipos de amenazasLos 3 primeros puntos conforman el llamado triangulo de Debilidades del Sistema.
Hardware: Pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.Software: Puede producirse las sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
Datos: Puede producirse la alteración de contenidos, introducción dedatos falsos, manipulación fraudulenta de datos, etc.
I. Publicar
1. Elegir con cuidado la información, las imágenes y videos que se quieren publicar.
2. Nunca publicarinformación personal.
3. Utilizar un seudónimo, un apodo, un Nick. Te ayudara a preservar tu identidad.
II. Amistades
4. Aceptar como amigos en la red solo a quien se conoce.
5. Desconfiar y dudar, solocuando estés seguro acepta.
III. Trabajo y reputación
6. Preservar los datos de la empresa para la que trabajas. No utilizar el email de empresas en red social.
7. Proteger la reputación de laempresa y la información que aquella utilice.
8. No mezcal contactos personales con los de la empresa.
IV. Móvil y su contenido
9. No dejar que nadie vea la información persona sin suconsentimiento.
10. No olvidar desconectarse de la red y no utilizar información de autocompletar
11. No guardar contraseñas en su teléfono móvil.
12. Reforzar la seguridad utilizando la configuración deseguridad del teléfono móvil.
V. Respetar a los demás
13. No publicar datos, imágenes o videos que puedan dañar a otras personas.
VI. Informarse, leer la letra pequeña
14. Leer cuidadosamentey en su totalidad la política de privacidad y las condiciones y términos de uso de la red social antes de registrarse en ella.
VII. Protegerse
15. Utilizar la configuración y características...
Regístrate para leer el documento completo.