martes, 17 de noviembre de 2015

LAS TICS

Descripción: http://images.cdn.impresa.pt/exameinformatica/2014-04-24-dia-mundial-da-internet-segura_g.jpg/original



                         
   
                                      
                       

      INTERNET

Internet: es una red de redes que conecta computadoras distribuidas en todo el mundo, permitiendo el intercambio de información entre ellas.

Principales Característica de Internet
Universal. Internet está extendida prácticamente por todo el mundo.
Fácil de usar. No es necesario saber informática para usar Internet.
Variada. En Internet se puede encontrar casi de todo,
Económica. En Internet el ahorro de tiempo y dinero es impresionante.
Útil. Disponer de mucha información y servicios rápidamente accesibles

Algunas cosas que puedo hacer en Internet
         
Consultar información.
         Consulta de Servicios Públicos.
       Consultas a periódicos y revistas.
         Oír la radio y ver vídeos.
         Intercambiar información.
         Mensajes a móviles.
        Conversar con otras personas.
        Videoconferencia.
        Juegos en red.
         Comprar productos y servicios                           Recibir formación.                                                                                          




                                             
La red informática nombra al conjunto de computadoras y otros equipos interconectados, que comparten información, recursos y servicios.


             TIPOS DE REDES
·          Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

·          CAN: Campus Área Network, Red de Área Campus. Una CAN es una colección de LAN dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

·          Las redes LAN (Local Área Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. .


MEDIDAS DE PROTECCIÓN DE LA INFORMACIÓN
La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos.


                        LO QUE DEBEMOS TOMAR EN CUENTA:
1. Descripción de las rutinas de control de datos de los programas que se utilicen para ingresarlos en las bases, inclusión de acciones a tomar en caso de errores detectados, rutinas de control a fin de evitar incorporar a la base datos ilógicos, incorrectos o faltantes;
2. Copias de respaldo de la información contenida en las bases;
3. Designación de un responsable de adopción y control de cumplimiento de medidas;
4. Identificación del personal que accede a las bases;
5. Procedimiento de autenticación de usuario y control de acceso, tanto para la visualización como para el tratamiento de los datos;
6. Adoptar medidas de prevención a efectos de impedir amenazas por la intromisión de software malicioso que pudiere afectar archivos con datos personales;
7. Adoptar procedimientos que garanticen una adecuada gestión de los soportes que contengan datos personales;
8. Realización de auditorías que tengan como objeto el control del cumplimiento de las medidas y de los principios de finalidad, integridad, etc., de los datos personales contenidos en las bases.



          MEDIDAS DE PROTECCIÓN DE LAS TICS


MEDIDAS DE SEGURIDAD: RESPALDO DE INFORMACIÓN:

El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con la actividades rutinarias y evitar perdida generalizada de datos. La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.


                Medidas de protección
*Protegerse en la red es tan importante como protegerse fuera de ella. Estas son algunas medidas de protección para que contribuyas a la disminución de los riesgos en la Web:

 *Los padres o adultos responsables pueden intentar aprender el funcionamiento básico de los computadores y las conexiones en red acompañando a los menores durante la navegación on-line.

 *Conoce siempre lo que está haciendo e indaga sobre sus páginas favoritas y lo que contienen.

*Establece horarios para el uso de internet. Si el niño o la niña insiste en permanecer mucho tiempo en la red, es signo de que requiere que se propongan otras actividades, especialmente fuera de casa en compañía dela familia.

 *Limita el acceso a áreas específicas o páginas con contenidos que atenten contra su seguridad con los programas protectores o de filtro.

 *No asumas una actitud extrema o persecutoria: el niño o adolescente consultará a escondidas y hará uso de internet sin tu permiso.
                                  

                                    VENTAJAS Y DESVENTAJAS


  SUGERENCIAS DE ARCHIVOS ADJUNTOS EN UN CORREO ELECTRÓNICO

Un archivo adjunto es un documento que se envía junto con un mensaje. Imagina un mensaje escrito en una hoja con un clip que sostiene algunas fotos u otro documento, de esta misma forma puedes enviar archivos adjuntos por correo electrónico.


                                                                                                                                                                                                                                                                              Consejos de seguridad para abrir aplicaciones
Siempre ten cuidado al abrir archivos (por ejemplo, al hacer doble clic sobre ellos) que no estás esperando o que provienen de alguien que no conoces. Esto incluye archivos adjuntos de correo electrónico, transferencias de archivos de mensajería instantánea y otros archivos que puedes haber descargado de Internet. Siempre que descargues archivos de una fuente que no conozcas, debes tomar precauciones adicionales. Esto se debe a que un archivo descargado puede tener un nombre o un ícono que haga que parezca un documento o un archivo multimedia (como un PDF, un MP3 o un JPEG), cuando en realidad es una aplicación maliciosa. Este tipo de aplicaciones maliciosas se conoce como "troyano".

 Identificación de aplicaciones con apariencia de documentos
Si no estás seguro acerca de un archivo en particular, puedes usar el Finder para ver si un archivo es realmente una aplicación. Después de seleccionar un archivo, ya sea en el escritorio o en una ventana del Finder, puedes utilizar el comando Obtener información (Comando-I) para buscar el "Tipo" del archivo. Al usar la vista Columna en el Finder, esta información se muestra automáticamente para el archivo seleccionado. Si esperas que sea un documento, pero el Tipo muestra algo diferente, debes evitar abrir ese archivo. No hagas doble clic en su ícono, no utilices el comando Abrir (Comando-O) del Finder en el archivo ni lo abras de ninguna manera posible
Si no estás seguro de cuál debe ser el Tipo de un documento en particular, puedes compararlo con documentos de ese tipo que ya posees, o puedes abrir una aplicación directamente y crear y guardar un documento nuevo de ese tipo. Usa Obtener información para mostrar el Tipo de tus documentos existentes y compáralos con el Tipo del documento que recibiste o descargaste
Por ejemplo, los siguientes Tipos son documentos:
·         Documento de formato de texto enriquecido (RTF)
·         Archivo de texto plano
·         Imagen JPEG
·         Documento PDF
·         Archivo M4A
·         Archivo M4P
·         Archivo de audio MP3
·         Archivo de video
Hay algunos Tipos de archivos que identifican aplicaciones. Ten cuidado si el archivo adjunto del correo electrónico o el archivo descargado tiene un Tipo que incluya la palabra "Application" o es sospechoso por algún otro motivo. La siguiente es una lista de otros tipos de aplicaciones que también requieren precaución:
·         Archivo ejecutable Unix
·         Script
·         Terminal
·         TerminalShellScript
·         Documento de Jar Launcher
Si tienes instalado software de otros fabricantes, consulta la documentación para ver si sus archivos pueden contener macros, lenguajes de cifrado o código ejecutable. Si es así, los archivos de ese Tipo deben manejarse con precaución.

No hay comentarios.:

Publicar un comentario