TECNOLÓGICA CARLOS ALBERTO NORIEGA CARDOZO GRUPO: 51162
TUTOR: ING. JOSE E GONZALES PALACIO.
RECOMENDACIONES DEL CORRECTO USO DE LAS HERRAMIENTAS INFORMATICAS Y LAS TIC HERRAMIENTAS INFORMATICAS Y LAS TIC
Las herramientas de informática
son programas, aplicaciones o instrucciones que se realizan para resolver una tarea especifica en un ordenador.
Las Tecnologías de la Información y
las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios; que permiten la compilación, procesamiento, almacenamiento, transmisión de información como: voz, datos, texto, video e imágenes (Art. 6 Ley 1341 de 2009). RECOMENDACIONES PARA EVITAR LOS DELITOS INFORMATICOS
Evitá dar información confidencial por Internet.
En las redes sociales evitá dar números telefónicos, publicar claves bancarias, y dar direcciones de ubicación. Evitá tener archivos en los dispositivos con las claves de acceso. Utilizá claves distintas para cada servicio y cambiálas con regularidad. Creá contraseñas difíciles de adivinar, combinando números, letras mayúsculas y minúsculas y caracteres especiales. Evitá instalar programas si desconocés el fabricante. Evitá conectarte a redes públicas. Utilizá aplicaciones de seguridad en los dispositivos, como antivirus y/o un firewall. Evitá ingresar a páginas gratis para bajar música, películas, videos o imágenes. Cuando tomes fotos en lugares de trabajo o estudio, evitá exponer los logos RECOMENDACIONES PARA REDUCIR Y PROTEGER TU HUELLA DIGITAL Se debe minimizar las huellas que se dejan en línea con ideas para proteger tus datos contra los ladrones cibernéticos. Elimina las cuentas viejas de correo electrónico Si los hackers obtienen acceso a una cuenta de correo electrónico que ya no utilizas, pueden ver tus contactos, hacerse pasar por ti con credibilidad, buscar información personal y probar la misma contraseña en otras cuentas. Si no usas la cuenta de correo electrónico regularmente, puede que te tome tiempo darte cuenta, lo que incrementa la posibilidad de que se produzcan daños.
Limita tus redes sociales para reducir la huella digital
Para muchas personas, borrar por completo sus cuentas de redes sociales no es práctico ni mucho menos preferible. En lugar de eso, minimiza tanto la exposición como los datos que compartes con los demás, limitando tus publicaciones a "sólo amigos," desactivando la función de recopilación de datos de localización y seleccionando opciones para eliminar tu perfil de los resultados públicos de los motores de búsqueda. Sin embargo, si hay cuentas que ya no utilizas, desactívalas.
Evita las encuestas
Mantente alejado de los cuestionarios "clickbait" ("ciberanzuelo") en sitios web desconocidos. Esta es simplemente otra manera en la que las compañías recopilan información digital sobre ti. Crea una cuenta para correos electrónicos no deseados Crea una cuenta específicamente para mercadotecnia y otras promociones, tales como los descuentos de tiendas, y limita toda información de identificación que guardes en esa cuenta de correo electrónico De esa manera, si se viola la seguridad de la base de datos de mercadotecnia y tu cuenta se ve comprometida, puedes simplemente eliminarla para intentar minimizar la pérdida de información digital. (Ventajas: Reducirás drásticamente la cantidad de correos no deseados en tu correo electrónico "de verdad").
Elimina tu nombre de los sitios de búsqueda de personas
Con algunos clics —y unos cuantos dólares por lo general— cualquiera puede tener acceso a los nombres, direcciones, números de teléfono y demás información de millones de personas a través de corredores de datos en línea (a menudo conocido como sitios de "búsqueda de personas"). Y si te conviertes en el blanco de los malvados troles en línea, esta información se puede difundir rápidamente, lo que podría resultar en un acoso continuo. Cuando ordenas algo en línea o te inscribes para recibir boletines u otras comunicaciones, haz clic en el botón de "no participar" para que los sitios no puedan compartir tu información con empresas de bases de datos de mercadotecnia. Además, puedes trabajar con los corredores de datos en línea para no participar. Para una lista, haz una búsqueda de "corredores de datos en línea". Cada cual tiene pasos diferentes —incluyendo cartas, faxes y otras solicitudes formales— para que puedas eliminar tu nombre, pero quizás valga la pena el esfuerzo. Configura la función de modo sigiloso para cuando hagas una búsqueda Los navegadores te permiten configurar la función de modo sigiloso o incógnito lo que te permite usar Internet sin guardar información en tu computadora. Busca instrucciones específicas basadas en el navegador que más uses. GRACIAS Bibliografía: https:// mintic.gov.co/portal/inicio/Glosario/T/5755:Tecnologias-de-la-Informacion-y-las-Comu nicaciones-TIC https:// es.statefarm.com/simple-insights/familia/como-reducir-y-proteger-tu-huella-digital https://fortuna.perfil.com/2020-07-22-214417-10-consejos-para-evitar-los-delitos-infor maticos / https:// grupo4herramientasinformatica.blogspot.com/2015/09/herramientas-informaticas-y-s u.html