CONVERGENCIA TECNOLÓGICA/51102/PRIME R BLOQUE/22V04
Anderson Vanegas León
Contenido:
Uso de las herramientas informáticas, las
TIC. Garantizar el uso correcto de la huella digital e identidad y reducción de riesgo de delitos informáticos. Uso correcto de las herramientas informáticas:
• Manejo adecuado de la web en cuanto
búsquedas y consulta de información. • Todos los equipos tecnológicos hay que mantenerlos protegidos con programas como antivirus ya que la delincuencia informática crea virus para dañar nuestros equipos y para robar información personal e importante de nosotros. Uso correcto de las TIC:
• La ley 1347 de 2009 indica que las empresas
deben llevar una competencia justa y limpia, y no instalen equipos o antenas para dañar la señal de la competencia. Toda entidad ya sea publica o privada que tenga datos personales de alguien debe hacer uso correcto de dicha información ya que no la pueden exhibir por que se puede Elpresentar Estadopara tiene control fraudes, y da estafas un uso y delitos adecuado y informáticos. bien administrado del espectro electromagnético y radioeléctrico ya que a que Toda empresa o multinacional cada medio quiera de establecerse en un país tiene todo el derecho de hacerlo, esto genera comunicación beneficios. le otorga espacio en el cual se puede sincronizar y trabajar sin interferir en otro Todomedio tipo de de comunicación. objeto tecnológico sin importar el país de origen se puede comercializar en Colombia sin ningún inconveniente siempre y cuando los equipos sean seguros para las personas • El estado debe velar para que las empresas de telecomunicaciones no hagan lo que quieran con sus clientes. • El estado genera políticas publicas las cuales garantizan que no debe haber ninguna limitación para que todos tengamos acceso a internet ni que halla alguna discriminación en la red. • Todos los ciudadanos sin excepción tenemos derecho a la atención para cualquier medio de tramites, por eso se debe hacer uso correcto de estos medios y sitios como por ejemplo notarias, registradurías. • Para que Colombia sea un país competitivo debe hacer buen uso de estas normas como lo son las TIC y esto se logra consolidando las sociedades de la información y del conocimiento. Identidad digital: • Todo lo que publicamos en redes puede definir en cierta parte nuestra personalidad y muestra a los demás como somos en realidad. • En cuanto la seguridad informática se debe tener en cuenta: • No publicar información personal en nuestros perfiles como por ejemplo donde trabajamos ya que pueden conseguir fácilmente la dirección. • No publicar el numero de teléfono. • No publicar el numero de cedula. • No publicar la dirección de residencia, ni de trabajo, estudio.Esto se presta para amenazas o engaños y estafas • Revisar muy bien las solicitudes y remitentes de mensajes ya que los delincuentes informáticos se hacen pasar por entidades bancarias u otras que comúnmente se presentan. • Verificar certificados de seguridad de las paginas oficiales de las entidades. • Tener cuidado con los enlaces que nos envían ya que esos enlaces nos redireccionan a dar alguna información personal para todo tipo de robo y fraude. • No subir fotos en sitios explícitos ya que pueden ser utilizados para delitos. Gracias!!
ACTIVIDAD #7 Investigación documental sobre derechos y obligaciones que tienen los prestatarios de servicios de internet (mencionar mínimo 15). Menciona 15 formas de ética en el comercio electrónico, investiga la definición de transacción electrónica, describe los tipos de transacciones electrónicas (entre empresas, entre empresa y consumidor, entre consumidor y consumidor, entre consumidor y administración/gobierno), entre empresa y administración/gobierno, mencionar desventajas y riesgo en transacciones electrónicas, mencionar 10 ejemplos para garantizar la confianza y seguridad en las transacciones electrónicas.
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social