
INTERNET
Internet: es una
red de redes que
conecta computadoras distribuidas en todo el
mundo, permitiendo el intercambio de información entre ellas.
Principales
Característica de Internet
Universal. Internet está extendida prácticamente
por todo el mundo.
Fácil de usar. No es necesario saber informática para
usar Internet.
Variada. En Internet se puede encontrar casi
de todo,
Útil. Disponer de mucha información y servicios rápidamente
accesibles
Algunas
cosas que puedo hacer en Internet
Consulta de
Servicios Públicos.
Consultas a
periódicos y revistas.
Intercambiar
información.
Mensajes a
móviles.
Conversar
con otras personas.
Videoconferencia.
Juegos en
red.
La red informática nombra
al conjunto de computadoras y otros equipos interconectados, que comparten información,
recursos y servicios.
TIPOS DE REDES
·
Las
redes PAN (red de administración personal)
son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por
ejemplo: café Internet.
·
CAN:
Campus Área Network, Red de Área Campus. Una CAN es una colección de LAN
dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno,
maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en kilómetros. Una
CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales
como fibra óptica y
espectro disperso.
·
Las redes LAN (Local
Área Network, redes de área local) son las redes que todos conocemos,
es decir, aquellas que se utilizan en nuestra empresa.
Son redes pequeñas, entendiendo como pequeñas las redes de una oficina,
de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en
las cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de
la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. .
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. .
MEDIDAS DE PROTECCIÓN DE LA
La protección de
los datos personales y financieros es una actividad fundamental que se debe
realizar con absoluta responsabilidad y conciencia, para ello es necesario
definir un conjunto de medidas que permitan proteger nuestros datos.
LO QUE DEBEMOS TOMAR EN CUENTA:
1. Descripción de las rutinas de control de datos de los
programas que se utilicen para ingresarlos en las bases, inclusión de
acciones a tomar en caso de errores detectados, rutinas de control a fin de
evitar incorporar a la base datos ilógicos, incorrectos o faltantes;
2. Copias de respaldo de la información contenida en las bases;
3. Designación de un responsable de adopción y control de
cumplimiento de medidas;
4. Identificación del personal que accede a las bases;
5. Procedimiento de
autenticación de usuario y control de acceso, tanto para la visualización
como para el tratamiento de los datos;
6. Adoptar medidas de
prevención a efectos de impedir amenazas por la intromisión de software
malicioso que pudiere afectar archivos con datos personales;
7. Adoptar procedimientos que
garanticen una adecuada gestión de los soportes que contengan datos personales;
8. Realización de auditorías
que tengan como objeto el control del cumplimiento de las medidas y de los
principios de finalidad, integridad, etc., de los datos personales
contenidos en las bases.
MEDIDAS DE PROTECCIÓN DE LAS TICS
El
respaldo de información es la copia de los datos importantes de un dispositivo
primario en uno o varios dispositivos secundarios, ello para que en caso de que
el primer dispositivo sufra una avería electromecánica o un error en su estructura
lógica, sea posible contar con la mayor parte de la información necesaria para
continuar con la actividades rutinarias y evitar perdida generalizada de datos.
La importancia radica en que todos los dispositivos de almacenamiento masivo de
información tienen la posibilidad de fallar, por lo tanto es necesario que se
cuente con una copia de seguridad de la información importante, ya que la
probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Medidas
de protección
*Protegerse
en la red es tan importante como protegerse fuera de ella. Estas son algunas
medidas de protección para que contribuyas a la disminución de los riesgos en
la Web:
*Los
padres o adultos responsables pueden intentar aprender el funcionamiento
básico de los computadores y las conexiones en red acompañando a los menores
durante la navegación on-line.
*Conoce
siempre lo que está haciendo e indaga sobre sus páginas favoritas y lo que
contienen.
*Establece horarios para el uso de internet. Si el niño o la niña
insiste en permanecer mucho tiempo en la red, es signo de que requiere que se
propongan otras actividades, especialmente fuera de casa en compañía
dela familia.
*Limita
el acceso a áreas específicas o páginas con contenidos que atenten contra su
seguridad con los programas protectores o de filtro.
*No
asumas una actitud extrema o persecutoria: el niño o adolescente consultará a
escondidas y hará uso de internet sin tu permiso.
VENTAJAS Y DESVENTAJAS
SUGERENCIAS DE ARCHIVOS ADJUNTOS EN UN CORREO ELECTRÓNICO
Un archivo adjunto es un documento que se envía junto
con un mensaje. Imagina un mensaje escrito en una hoja con un clip que sostiene
algunas fotos u otro documento, de esta misma forma puedes enviar archivos adjuntos por correo electrónico.
Consejos
de seguridad para abrir aplicaciones
Siempre ten
cuidado al abrir archivos (por ejemplo, al hacer doble clic sobre ellos) que no
estás esperando o que provienen de alguien que no conoces. Esto incluye
archivos adjuntos de correo electrónico, transferencias de archivos de
mensajería instantánea y otros archivos que puedes haber descargado de
Internet. Siempre que descargues archivos de una fuente que no conozcas, debes
tomar precauciones adicionales. Esto se debe a que un archivo descargado puede
tener un nombre o un ícono que haga que parezca un documento o un archivo
multimedia (como un PDF, un MP3 o un JPEG), cuando en realidad es una
aplicación maliciosa. Este tipo de aplicaciones maliciosas se conoce como
"troyano".
Si no estás seguro acerca de un archivo en
particular, puedes usar el Finder para ver si un archivo es realmente una
aplicación. Después de seleccionar un archivo, ya sea en el escritorio o en una
ventana del Finder, puedes utilizar el comando Obtener información (Comando-I)
para buscar el "Tipo" del archivo. Al usar la vista Columna en el
Finder, esta información se muestra automáticamente para el archivo
seleccionado. Si esperas que sea un documento, pero el Tipo muestra algo
diferente, debes evitar abrir ese archivo. No hagas doble clic en su ícono, no
utilices el comando Abrir (Comando-O) del Finder en el archivo ni lo abras de
ninguna manera posible
Si no estás seguro de cuál debe ser el Tipo de un
documento en particular, puedes compararlo con documentos de ese tipo que ya
posees, o puedes abrir una aplicación directamente y crear y guardar un
documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de
tus documentos existentes y compáralos con el Tipo del documento que recibiste
o descargaste
Por ejemplo, los siguientes Tipos son documentos:
·
Documento de
formato de texto enriquecido (RTF)
·
Archivo de
texto plano
·
Imagen JPEG
·
Documento
PDF
·
Archivo M4A
·
Archivo M4P
·
Archivo de
audio MP3
·
Archivo de
video
Hay algunos Tipos de archivos que identifican
aplicaciones. Ten cuidado si el archivo adjunto del correo electrónico o el
archivo descargado tiene un Tipo que incluya la palabra "Application"
o es sospechoso por algún otro motivo. La siguiente es una lista de otros tipos
de aplicaciones que también requieren precaución:
·
Archivo
ejecutable Unix
·
Script
·
Terminal
·
TerminalShellScript
·
Documento de
Jar Launcher
Si tienes instalado software de otros fabricantes,
consulta la documentación para ver si sus archivos pueden contener macros,
lenguajes de cifrado o código ejecutable. Si es así, los archivos de ese Tipo
deben manejarse con precaución.
No hay comentarios.:
Publicar un comentario