tecnicas de proteccion de la informacion

Páginas: 8 (1899 palabras) Publicado: 20 de marzo de 2013



Manual de técnica de protección de información

CARLOS OCTAVIO PEDROZA GUTIERREZ

20/03/2013

OSCAR ANDRES VELASCO ORTEGA




INTRODUCCION
Mientras lees tu correo electrónico, actualizas tu estatus en Facebook o consultas el estado del clima en la red, sin notarlo dejas huellas invisibles de tu paso por Internet. ¿Pero cómo proteger tu información personal para que nadie hagamal uso de ella? 

El Center for Democracy and Technology ha desarrollado algunos consejos para proteger tu privacidad en línea. Algunos son sencillos de seguir, algunos sólo implican hacer uso de tu sentido común, y otros requieren un poquito más de trabajo.
La sociedad de la información ha propiciado que la mayor parte de la población activa esté presente en la red de redes. Internet suponeun campo abierto de posibilidades pero también un campo de minas para los datos más íntimos y privados de los usuarios. En un estudio reciente, el 60% de los españoles que se conecta habitualmente a internet no confía suficiente como para compartir documentación de carácter confidencial por esta vía. Además, del 38,5% que sí confía en la Red, un 73% afirma proteger esos documentos compartidos,aunque más del 65% desconoce cualquier herramienta de protección.
No tener contraseña en el iPhone o iPad y no desconectar la sesión de correo en ordenadores ajenos son algunas de las malas prácticas que los ciudadanos cometemos a la hora de no proteger nuestros datos. Para rebajar este sentimiento de miedo, recomendamos estos simples pasos para proteger nuestra privacidad en internet y en nuestrosmartphone.
Cuando navegamos por la red nos exponemos a diversos problemas de seguridad, que si no tenemos cuidado, pueden afectarnos gravemente, no solo por el acceso que se tiene a nuestras cuentas, sino también por la forma en la que estas serán usadas, que eventualmente, nos traerán más problemas.
Afortunadamente con unos sencillos pasos podemos navegar seguros en línea y tener la certeza deque nuestra experiencia en la red será de lo más agradable.







1. Aprende cómo leer las políticas de privacidad en línea. Casi todos los sitios web -desde Amazon hasta YouTube- llevan un registro 'silencioso' de lo que haces. Los sitios web pueden recolectar información sin que tú lo sepas, como el tipo de hardware y software que usas o la dirección que tu ISP te ha asignado. Algunossitios siembran una "cookie" en tu computadora para identificar tu máquina y llevan registro de tu actividad.

2. Elige 'no' y usa cualquier otra opción de privacidad que se ofrezca. Presta atención a las opciones de privacidad que cada sitio web te ofrece, incluyendo la posibilidad de mantenerte fuera de las listas que comparten tu información. Mientras que algunas compañías lo hacen sencillo alpedirte tu permiso antes de compartir cualquier información que ellos recolecten, hay muchas otras que simplemente hacen lo contrario y luego es muy difícil salirse de sus listas.

3. Ten una cuenta separada para tu e-mail personal. Mantén tu correo electrónico separado: trabajo y personal, cada uno por su lado. ¿Por qué? Tu jefe tiene el derecho legal de leer tu correspondencia electrónicalaboral, así como cualquier información personal que hayas almacenado en tu computadora personal. 

4. Enseña a tus hijos a que no proporcionen información persona en línea sin tu permiso.Mientras que la ley federal prohíbe a las compañías obtener información personal a través de niños menores de 13 años, hay algunos sitios web que infringen esa ley. Tómate el tiempo de explicarles a tus hijos cuánimportante es que te pidan permiso antes de darle a alguien detalles sobre su nombre, dirección u otra información sobre ellos y/o su familia. Asegúrate de que los adolescentes que usen Facebook y MySpace, tengan un filtro de privacidad que sólo permita el acceso a su información a sus amigos 'reales' .

5. Sé cuidadoso cuando uses redes sociales o sitios en lo que se compartan fotos y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Base de la infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información.
  • Bases De Infraestructura Técnica y Protección De Activos De Información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Bases de la infraestructura técnica y protección de activos de la información
  • Proteccion A La Informacion
  • tecnicas de proteccion
  • TECNICAS DE PROTECCION

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS