Está en la página 1de 9

INFORMÁTICA Y CONVERGENCIA

TECNOLÓGICA
CARLOS ALBERTO NORIEGA CARDOZO
GRUPO: 51162

TUTOR: ING. JOSE E GONZALES PALACIO.


RECOMENDACIONES DEL CORRECTO USO DE
LAS HERRAMIENTAS INFORMATICAS Y LAS TIC
HERRAMIENTAS INFORMATICAS Y LAS TIC

Las herramientas de informática


son programas, aplicaciones o
instrucciones que se realizan para
resolver una tarea especifica en un
ordenador.

Las Tecnologías de la Información y


las Comunicaciones (TIC), son el
conjunto de recursos, herramientas,
equipos, programas informáticos,
aplicaciones, redes y medios; que
permiten la compilación,
procesamiento, almacenamiento,
transmisión de información como:
voz, datos, texto, video e imágenes
(Art. 6 Ley 1341 de 2009).
RECOMENDACIONES PARA EVITAR LOS DELITOS INFORMATICOS

 Evitá dar información confidencial por Internet.


 En las redes sociales evitá dar números telefónicos, publicar
claves bancarias, y dar direcciones de ubicación.
 Evitá tener archivos en los dispositivos con las claves de
acceso.
 Utilizá claves distintas para cada servicio y cambiálas con
regularidad.
 Creá contraseñas difíciles de adivinar, combinando números,
letras mayúsculas y minúsculas y caracteres especiales.
 Evitá instalar programas si desconocés el fabricante.
 Evitá conectarte a redes públicas.
 Utilizá aplicaciones de seguridad en los dispositivos, como
antivirus y/o un firewall.
 Evitá ingresar a páginas gratis para bajar música, películas,
videos o imágenes.
 Cuando tomes fotos en lugares de trabajo o estudio, evitá
exponer los logos
RECOMENDACIONES PARA REDUCIR Y PROTEGER
TU HUELLA DIGITAL
Se debe minimizar las huellas que se dejan en línea con ideas para proteger tus datos contra los
ladrones cibernéticos.
Elimina las cuentas viejas de correo electrónico
Si los hackers obtienen acceso a una cuenta de correo electrónico que ya no utilizas, pueden ver tus
contactos, hacerse pasar por ti con credibilidad, buscar información personal y probar la misma
contraseña en otras cuentas. Si no usas la cuenta de correo electrónico regularmente, puede que te
tome tiempo darte cuenta, lo que incrementa la posibilidad de que se produzcan daños.

Limita tus redes sociales para reducir la huella digital


Para muchas personas, borrar por completo sus cuentas de redes sociales no es práctico ni mucho
menos preferible. En lugar de eso, minimiza tanto la exposición como los datos que compartes con los
demás, limitando tus publicaciones a "sólo amigos," desactivando la función de recopilación de datos de
localización y seleccionando opciones para eliminar tu perfil de los resultados públicos de los motores
de búsqueda. Sin embargo, si hay cuentas que ya no utilizas, desactívalas.

Evita las encuestas


Mantente alejado de los cuestionarios "clickbait" ("ciberanzuelo") en sitios web desconocidos. Esta es
simplemente otra manera en la que las compañías recopilan información digital sobre ti.
Crea una cuenta para correos electrónicos no deseados
Crea una cuenta específicamente para mercadotecnia y otras promociones, tales como los
descuentos de tiendas, y limita toda información de identificación que guardes en esa cuenta de
correo electrónico De esa manera, si se viola la seguridad de la base de datos de mercadotecnia y
tu cuenta se ve comprometida, puedes simplemente eliminarla para intentar minimizar la pérdida
de información digital. (Ventajas: Reducirás drásticamente la cantidad de correos no deseados en
tu correo electrónico "de verdad").

Elimina tu nombre de los sitios de búsqueda de personas


Con algunos clics —y unos cuantos dólares por lo general— cualquiera puede tener acceso a los
nombres, direcciones, números de teléfono y demás información de millones de personas a través
de corredores de datos en línea (a menudo conocido como sitios de "búsqueda de personas"). Y si
te conviertes en el blanco de los malvados troles en línea, esta información se puede difundir
rápidamente, lo que podría resultar en un acoso continuo. Cuando ordenas algo en línea o te
inscribes para recibir boletines u otras comunicaciones, haz clic en el botón de "no participar" para
que los sitios no puedan compartir tu información con empresas de bases de datos de
mercadotecnia. Además, puedes trabajar con los corredores de datos en línea para no participar.
Para una lista, haz una búsqueda de "corredores de datos en línea". Cada cual tiene pasos
diferentes —incluyendo cartas, faxes y otras solicitudes formales— para que puedas eliminar tu
nombre, pero quizás valga la pena el esfuerzo.
Configura la función de modo sigiloso para cuando hagas una búsqueda
Los navegadores te permiten configurar la función de modo sigiloso o incógnito lo que te
permite usar Internet sin guardar información en tu computadora. Busca instrucciones
específicas basadas en el navegador que más uses.
GRACIAS
Bibliografía:
 https://
mintic.gov.co/portal/inicio/Glosario/T/5755:Tecnologias-de-la-Informacion-y-las-Comu
nicaciones-TIC
 https://
es.statefarm.com/simple-insights/familia/como-reducir-y-proteger-tu-huella-digital
 https://fortuna.perfil.com/2020-07-22-214417-10-consejos-para-evitar-los-delitos-infor
maticos
/
 https://
grupo4herramientasinformatica.blogspot.com/2015/09/herramientas-informaticas-y-s
u.html

También podría gustarte