Las Tic´s
El término tecnologías de la información se usa a menudo para referirse a cualquier forma de hacer cómputo.
Las Computadoras
La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos.
El Telefono y su importancia
El teléfono móvil moderno, o Smartphone, es hoy en día el centro de información, entretemiento y comunicación más importanter tanto para recibir información, comunicarse en tiempo real (por WhatsApp, BBM, Hangouts).
El Internet
En Internet abunda la comunicación en todos los ámbitos, desde publicidad, vídeos, chats, emails, música, documentos, libros, imágenes… casi cualquier tipo de comunicación visual y auditiva que podamos imaginar.
Las Redes Sociales
En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
sábado, 27 de junio de 2015
Transferencia de archivos
Envió de archivos y carpetas de forma segura
Para que los contenidos de tu ordenador no se vean vulnerados, te proporcionamos algunos consejos publicados en el portal finanzaspersonales.com.co.
1. No proporciones información personal
Si quieres que tu seguridad no sea violentada, es recomendable que no menciones información personal como la dirección de tu residencia, números telefónicos o direcciones de familiares ya que los cibercriminales podrían crear falsos perfiles usando los datos que indicaste.
2. Recuerda que lo que pongas en línea, se queda en línea
Aunque borres los datos que publicaste en Internet, fotografías y videos, esa información quedará registrada en la página web. Por esto, toma las preocupaciones del caso.
3. Utiliza las configuraciones de privacidad y seguridad
Una gran forma de proteger tus datos es verificando que estés usando correctamente la configuración de privacidad y seguridad tanto del sitio web al que accedes como de tu computador. Para que nadie más que tú pueda ingresar a tu ordenador, es recomendable que uses claves que restrinjan su uso.
4. Seguridad de las contraseñas
Cuando crees un password asegúrate de que contenga palabras y números difíciles de descifrar y no la compartas con nadie.
5. Protege todos tus dispositivos
Verifica que tu smartphone esté protegido con un PIN y que tanto tu computadora como otros dispositivos móviles cuenten con un antivirus. Para esto puedes descargar aplicaciones de seguridad que permitan limpiar los datos personales en caso que tu teléfono se pierda o lo roben.
Creacion y configuracion de cuentas y grupos de usuarios
Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.
Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.
Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.
Componentes de cuentas de usuario
En las siguientes secciones se describen los componentes específicos de una cuenta de usuario.
Nombres de usuario (inicio de sesión)
Los nombres de usuario, también denominados nombres de inicio de sesión, permiten a los usuarios acceder a sus propios sistemas y sistemas remotos que tengan los privilegios de acceso apropiados. Debe seleccionar un nombre de usuario para cada cuenta de usuario que cree.
Considere establecer una manera estándar de asignar nombres de usuario para facilitar su seguimiento. Además, los nombres deben ser fáciles para que los usuarios los recuerden. Un esquema simple para seleccionar un nombre de usuario es usar la inicial del primer nombre y las siete primeras letras del apellido del usuario. Por ejemplo, Ziggy Ignatz sería zignatz. Si este esquema da como resultado nombres duplicados, puede utilizar la primera inicial, la inicial del segundo nombre y los seis primeros caracteres del apellido del usuario. Por ejemplo, Ziggy Top Ignatz sería ztignatz.
Si este esquema sigue dando como resultando nombres duplicados, tenga en cuenta el siguiente esquema para crear un nombre de usuario:
La primera inicial, la inicial del segundo nombre, los primeros cinco caracteres del apellido del usuario
El número 1, 2 o 3, y así sucesivamente hasta tener un nombre único
Protección de información y Datos digitales
El respeto a los usuarios de estos negocios exige que el tráfico de datos generados en todas las comunicaciones electrónicas se vea sometido a prescripciones legales para facilitar su aplicación y desarrollo.
Así, una de las preocupaciones de cualquier usuario de la red, es asegurarse, cuando navega por Internet, que los datos que suministra -en un chat, en foros de discusión, o en compras- no serán capturados, copiados, modificados o utilizados sin su previo consentimiento. Por ello entiendo que la confianza del usuario en la preservación de su intimidad en la sociedad digital, es básica para el desarrollo de la sociedad de la información y de todas las actividades lícitas que se llevan en la red.
Con el objetivo de informar sobre estos aspectos, presentamos una serie de artículos relacionados con las comunicaciones electrónicas y su impacto en la normativa de protección de datos.
Las Redes Sociales
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
Extranet
Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.
Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.
Esto podría hacerse a través de una autenticación simple (mediante nombre de usuario y contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS para todas las páginas Web que se consultan desde el exterior con el fin de asegurar el transporte de consultas y respuestas HTTP y para prevenir especialmente la transferencia abierta de la contraseña en la red.
En consecuencia, una extranet no es ni una intranet ni un sitio de Internet. Es en cambio un sistema suplementario que provee, por ejemplo, a los clientes de una empresa, a sus socios o filiales acceso privilegiado a determinados recursos informáticos de la empresa a través de una interfaz Web.