.LA SEGURIDAD EN INTERNET.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas,una de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
Lo que los delincuentes ciberneticos quieren y buscan es el:
- Robo de información
- Daño de información
- Ataques a sistemas o equipos
- Suplantación de identidad
- Venta de datos personales
- Robo de dinero
EL CIBERACOSO
El ciberacoso o ciberbullying es el acoso o la intimidación en internet. Puede producirse a través de un email, mensaje de texto, en un juego, o en un sitio de redes sociales.
COMO PREVENIR EL CIBERACOSO
- Ten cuidado con la información personal que compartes en línea
- Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales
- No te sientas obligado a completar todos los campos cuando te registras en línea
- En tu perfil de usuario, utiliza una foto que no te identifique
- Considera la posibilidad de utilizar un nombre que no sea el tuyo real
QUE ES EL STALKING
Las legislaciones avanzadas definen al “stalking” como una conducta persecutoria, agresiva, realizada por distinta vías: teléfono, envío permanente de emails, envío de regalos permanentes, etc. Estas conductas se pueden deber a una relación amorosa, o al deseo de estar presente con un ídolo, o inclusive, con la única finalidad de mantener contactos sexuales.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizO2VCEeKTtL26EO7R9m6Qt-ApjWE6hap7uoeAP15TcEHGWyc3rQG1m_glqDyg5lIinugJuX94FkTKv1TIl_nrxeL8dBtJryaUbZt-qPmjkCUsEDDeM76pANkknyLuRCSYFo4EfU3PKDEO/s640/Man-Stalking-Woman.jpg)
QUE EL SEXTING
QUE ES LA INGENIERIA SOCIAL
La ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea conciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.
La persona que efectúa este método, trata de engañar a la víctima, buscando entrar en confianza o haciéndose pasar por alguien más para obtener lo que necesita. Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que haga esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más.
![](https://mattica.com/wp-content/uploads/2011/03/Ingenieria-Social.jpg)
COMO PROTEGER TU COMPUTADOR DE AMENAZAS EN INTERNET
- Un antivirus.
- Un cortafuegos.
- Un antispyware
- Un programa para eliminar huellas en Internet
- Un programa de encriptación segura
- Un programa para recuperar archivos borrados
- Un programa para borrar con seguridad archivos vitales
- Un programa que monitorice los puertos
- Actualizar continuamente todos los programas
QUE ES EL SPAM EN EL CORREO ELECTRONICO
Es muy importante también que revisemos de cuando en cuando la carpeta donde se acumula el spam, pues algunos proveedores como Gmail lo que hacen es colocar en ella no sólo los mensajes que explícitamente nosotros le hemos indicado que se tratan de spam, sino también aquellos que muchos usuarios han marcado como spam, pero que para nosotros pueden no serlo.
COMO USAR LAS REDES SOCIALES DE FORMA SEGURA
Hoy en día casi todos usamos las redes sociales, todo el mundo registrado puede tener acceso a nuestros datos, las fotos que colgamos y a los comentarios.
Aunque en un principio sólo acceden los amigos aceptados, en realidad también pueden acceder los amigos de los amigos y los amigos de estos últimos, convirtiéndose en una espiral sin fin. Por ello es muy importante concienciarnos del peligro que esto supone para nuestra intimidad.
Por lo que debemos recordar:
- Compartir nuestro perfil sólo con amigos o gente que conozcamos.
- Antes de publicar fotos o videos piensa en ti y en tu familia y amigos, puede que ellos no quieran que cualquiera les pueda ver en la red y además sus imágenes podrían ser modificadas sin su consentimiento.
- Tener cuidado al usar aplicaciones creadas por terceros.
- No publicar datos personales ni información que pueda identificarnos.
- No dejar nuestro perfil abierto.
- Al usar estas redes configurar adecuadamente el nivel de privacidad. Leer las Condiciones de Uso y Privacidad de cada red social.
- No compartir la contraseña.
No hay comentarios:
Publicar un comentario