0% encontró este documento útil (0 votos)
30 vistas4 páginas

Tarea 5

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 4

Instituto Superior Universitario Bolivariano

de Tecnología

Asignatura: Legislación Informática

Tarea Virtual 5

Tema: Informática aplicada a procesos


sociales con tutela jurídica

Pertenece a: Geraldine Drouet Franco

Docente: Abg. Abdon Rivera

Curso: DL-A006-A007-A008
ACTIVIDADES:
Realice una lectura de las ideas claves propuestas para la unidad 4 y responda las
siguientes preguntas:
1. Si usted fuese administrador de red, que le diría de ¿cómo usar el correo
electrónico en la empresa?
Les comunicaría a los empleados los consejos básicos de uso de correo electrónico para
evitar estar expuesto a ciberataques que perjudiquen a la empresa y que de paso les
sirve para poner en práctica con sus correos electrónicos personales:
• Si no conoce la procedencia de un correo electrónico y llegan varios correos
electrónicos al día, llevarlo a la carpeta de SPAM.
• Deshabilitar la carga de imágenes automática.
• ¡Cuidado con los archivos adjuntos! Si desconoce la procedencia del remitente
procure no abrirlos y menos cuando tengan la extensión .exe
• Borrar el historial, la caché del navegador periódicamente y evitar marcar la opción
de guardar contraseñas.
• Utilizar diferentes contraseñas para las cuentas de correo electrónico a las que
tiene acceso, y modificar las contraseñas con cierta frecuencia (4-6 meses).
• No abrir correos con ofertas, regalos o falsas promociones del tipo: “Te ha tocado
un viaje a Nueva York con todos los gastos pagados”.
• Pasar el cursor del ratón sobre los enlaces del email antes de abrirlos, para que
pueda comprobar si la dirección URL es correcta.
• La técnica de Phising es una práctica muy habitual entre los cibercriminales que
afecta cada vez a más empresas. Este crimeware (ciberdelito con fines fiscales)
consiste en suplantar la identidad para obtener un beneficio económico. Evite dar
datos personales, bancarios o contraseñas a través de correos electrónicos.
• Asegurarse de cerrar la sesión de correo cada vez que termine de trabajar.
• Cuidado con las redes wifi públicas (normalmente sin contraseña). Está expuesto
a que alguien esté capturando información de todos los datos personales o esté
observando su correo electrónico.
• Utilizar la copia oculta BCC o CCO cuando envíe correos a varias personas, de
esta manera se ocultarán sus correos a los demás.
• Utilizar una solución de correo electrónico con cifrado para controlar toda la
información confidencial.
• No publicar el correo electrónico en sitios web, foros, redes sociales o espacios
donde se comparte contenido, ya que estos se han convertido en los principales
escenarios de acción de los envíos masivos de spam.
• Mantener actualizados los programas y sistema operativo. En las actualizaciones,
muchas veces se incluyen mejoras de seguridad. Con el software actualizado
cerrará posibles puntos de entrada que ya se conozcan.
• Por otro lado, también es importante llevar a cabo un periodo de formación y
educación del usuario en cuanto a seguridad en Internet se refiere, puesto que
todo el mundo está capacitado para enviar un correo electrónico, pero no todas
las personas saben protegerse de las amenazas no deseadas que hay presentes
en la red.
2. ¿Cómo se comporta el acceso no autorizado a sistemas informáticos?
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema
de tratamiento de la información, con el fin de obtener una satisfacción de carácter
intelectual por el desciframiento de los códigos de acceso o passwords, no causando
daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o
divertirse de su autor.
3. ¿Cuáles son las infracciones informáticas en la propiedad intelectual?
• Delitos contra la inviolabilidad del Secreto:
o Violentar claves o sistemas de seguridad para acceder u obtener
información protegida.
o Obtención y utilización no autorizada de información.
• Violación de los deberes de funcionarios públicos:
o Cuando empleados públicos maliciosa o fraudulentamente destruyan o
supriman documentos, títulos, programas, datos, bases de datos, etc.
• Delitos contra la fe pública:
o Falsificación electrónica.
• Deterioros, destrucciones y daños:
o Daños a programas, bases de datos, información o cualquier mensaje de
datos contenido en un sistema de información.
o Daño o alteración de la infraestructura o instalaciones físicas necesarias
para la transmisión, recepción o procesamiento de mensajes de datos.
• Apropiación ilícita:
o Hacer uso de sistemas de información o redes electrónicas para facilitar la
apropiación de un bien ajeno.
o Si el delito se comete usando los siguientes medios:
▪ Inutilización de sistemas de alarma o guarda.
▪ Descubrimiento, descifrado de claves secretas o encriptadas.
▪ Utilización de tarjetas magnéticas o perforadas.
▪ Utilización de controles o instrumentos de apertura a distancia.
▪ Violación de seguridades electrónicas, informáticas u otras
semejantes.
4. ¿Cuáles son las ventajas del uso del software legal?
• Cuenta con soporte técnico.
• Cuenta con manual de usuario.
• Tiene garantía.
• Seguro, al ser legal se garantiza que no tenga virus.
• No hay riesgo de perder información importante.
• Posibilidad de acceder a las actualizaciones a precios especiales.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy