Escolar Documentos
Profissional Documentos
Cultura Documentos
CERTIFICADO DE SEGURIDAD
Los sitios web que cuentan con certificados de seguridad nos permiten
saber quin es el dueo del mismo, saber a qu dominio pertenece, la
procedencia real del dueo del sitio, la validez del certificado, as como su
fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.
Podemos decir que los sitios web que consideran necesario un certificado de
seguridad logran garantizar mayor seguridad a los usuarios.
LICENCIAMIENTOS
SEGURIDAD DE LA INFORMACIN
a programas informticos, el contrato se realiza entre el creador del programa y
las personas que lo van a utilizar.
SEGURIDAD DE LA INFORMACIN
cada copia del software, aun si ha sido modificado, debe ser software libre.
Copyleft es un concepto general; para proteger actualmente un programa con
copyleft, necesita usar un conjunto especfico de trminos de distribucin.
SEGURIDAD DE LA INFORMACIN
software bajo cualquiera de estas licencias, pero sin afectar a las licencias
Copyleft ya otorgadas.
SEGURIDAD DE LA INFORMACIN
trmino o bien juegos que no permiten guardar las partidas o bien programas
de gestin que no permiten guardar los datos al cerrarse.
SEGURIDAD DE LA INFORMACIN
Artistic License v.2.0
Attribution Assurance license.
BSD License.
MIT License.
University of Illinois/NCSA Open Source License.
W3C Software Notice and License.
Zope Public License v.2.0
Open LDAP License v.2.7
Perl License.
Academic Free License v.3.0
Python License v.2.1
PHP License v.3.0
Q Public License v.1.0
SEGURIDAD DE LA INFORMACIN
mismos trminos y condiciones de la licencia original, pero que las obras
derivadas que se puedan realizar de l puedan ser licenciadas bajo otros
trminos y condiciones distintas.
Entre las licencias de esta categora estn:
GNU Lesser General Public License v.2.1.
Mozilla Public License
Open Source License.
Apple Source License v.2.0
CDDL.
EUPL.
SEGURIDAD DE LA INFORMACIN
Licencia de software de volumen
Es un tipo de licencia de software destinado grandes usuarios (empresas),
normalmente bajo unas condiciones similares a las de las licencias OEM,
aunque sin estar supeditadas a equipos nuevos. Bsicamente se trata de
estipular un determinado nmero de equipos que pueden utilizar el mismo
cdigo de licencia, quedando el fabricante de dicho software autorizado para
hacer las comprobaciones que considere oportunas para ver que las licencias
que se estn utilizando son las adquiridas.
BYOD
SEGURIDAD DE LA INFORMACIN
BYOD tiene ventajas e inconvenientes que te contamos un poco ms
adelante. Implica, por un lado, la redefinicin de gran parte de los procesos y
mtodos de trabajo y, por otro lado, la revisin y adaptacin de los protocolos
de seguridad en las redes empresariales.
SUS VENTAJAS
LOS INCONVENIENTES
SEGURIDAD DE LA INFORMACIN
Sin embargo, no todo pueden ser ventajas, y la implantacin del BYOD de
manera inadecuada puede generar diversos inconvenientes tanto para las
empresas como para los empleados.
HACKER
SEGURIDAD DE LA INFORMACIN
la seguridad, la comprobacin de sistemas y su vulneracin, as como la
construccin de programas que mejoren dicho aspecto. (Ramos, 2011)
VIRUS
Los virus son programas informticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se d cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intensin de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dainos. Existen unos un poco ms
inofensivos que se caracterizan nicamente por ser molestos.
Hay muchas formas con las que un computador puede exponerse o infectarse
con virus. Veamos algunas de ellas:
ROBO DE IDENTIDAD
SEGURIDAD DE LA INFORMACIN
El robo de identidad usurpacin de identidad es la apropiacin de
la identidad de una persona: hacerse pasar por esa persona, asumir su
identidad ante otras personas en pblico o en privado, en general para acceder
a ciertos recursos o la obtencin de crditos y otros beneficios en nombre de
esa persona.
MALWARE
SEGURIDAD DE LA INFORMACIN
acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un
gusano es un programa que se transmite a s mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros
equipos. El principal objetivo es infectar a la mayor cantidad posible
de usuarios, y tambin puede contener instrucciones dainas al igual que los
virus.
TROYANO
SEGURIDAD DE LA INFORMACIN
Actualmente los profesionales del departamento de recursos humanos
de una empresa, a la hora de realizar un barrido en la seleccin de nuevo
personal para su empresa, utilizan diferentes tcnicas y herramientas de
reclutamiento y seleccin de personal, a travs de las redes sociales
(Facebook, Twitter, Linkedin o Youtube) y de los portales de empleo.
SEGURIDAD DE LA INFORMACIN
Prensa convencional para la bsqueda de empleo: Uno de los mitos
ms utilizados para encontrar trabajo era la prensa, un mtodo que
hasta hace pocos aos era el canal ms utilizado por los usuarios, pero
el avance social y las nuevas tecnologas, la han desplazado hacia un
lado con la llegada de Internet, la promocin interna de las propias
empresas o por los propios centros de formacin de las mismas.
Bsqueda de empleo en el extranjero: La opcin ms atractiva para
los profesionales y que mayor mbito geogrfico abarca, es la bsqueda
de empleo en el extranjero. Los portales de trabajo tanto nacionales
seguido de los portales de empleo extranjeros, son uno de los canales
ms utilizados a la hora de buscar nuevas oportunidades fuera de
nuestro pas.
SEGURIDAD DE LA INFORMACIN
suministrar de buena calidad y reponerlos tan luego como dejen de ser
eficientes.
SEGURIDAD DE LA INFORMACIN
De igual forma el trabajador podra negarse o salir de los grupos de
trabajo que realice el patrono sin ninguna sancin que pueda ejercer el patrono.
Ya que el poder de direccin no puede violentar los derechos de privacidad del
telfono celular que es propiedad del trabajador.
Recomendaciones
SOFTWARE MALICIOSO
SEGURIDAD DE LA INFORMACIN
No cambie la configuracin de las funciones de seguridad de su
navegador. Si mantiene las funciones de seguridad predeterminadas de
su navegador puede minimizar las descargas drive-by o empaquetadas.
Preste atencin a las advertencias de seguridad de su
navegador. Muchos navegadores tienen incorporada una funcin de
escaneo de seguridad que le mostrar un mensaje de advertencia antes
de visitar una pgina web infectada o de descargar un archivo malicioso.
No abra los archivos adjuntos de los emails a menos que sepa quin
se los envi y de qu se trata. Al abrir un documento adjunto inapropiado
incluso aquellos que parecen enviados por amigos o familiares puede
instalar programas maliciosos en su computadora.
Descargue programas reconocidos directamente desde el sitio del
proveedor original. Es ms probable que los sitios que ofrecen
descargas gratuitas de varios navegadores diferentes, lectores de
documentos PDF y otros programas populares incluyan software
malicioso.
Escanee las unidades de memoria USB y dems dispositivos
externos antes de usarlos.Estos dispositivos pueden estar infectados con
software malicioso, especialmente si los usa en lugares muy concurridos,
como kioscos de impresin de fotografas o computadoras de uso pblico.
Haga copias de seguridad de sus datos con regularidad. Haga una
copia de seguridad de todos los datos importantes para usted, como
declaraciones de impuestos, fotos o dems documentos esenciales, que
quiera conservar en caso de que su computadora deje de funcionar.
SEGURIDAD DE LA INFORMACIN
Le aparecen en pantalla anuncios inapropiados o anuncios que interfieren
con el contenido de la pgina.
SEGURIDAD DE LA INFORMACIN
LEYES QUE REGULAN LA INFORMACIN EN GUATEMALA
SEGURIDAD DE LA INFORMACIN
necesarios para darle seguridad y certeza a todas las personas, consiguiendo
hacer efectivo su derecho al acceso a la informacin pblica y a su
participacin dentro de la auditoria social y fiscalizacin ciudadana hacia todos
los funcionarios, empleados pblicos, organismos, instituciones y en general
hacia todo aquel que maneje, use, administre o disponga de recursos del
Estado de Guatemala.
POR TANTO: En uso de las atribuciones que le otorga el artculo 171 literal a)
de la Constitucin Poltica de la Repblica de Guatemala, DECRETA: La
siguiente: Ley de acceso a la informacin pblica. (TRANSPARENCIA, 2008)
de la Informacin
SEGURIDAD DE LA INFORMACIN
Conseguir que las partes interesadas y los clientes confen en la proteccin de
los datos
Demostrar conformidad y conseguir el estatus de proveedor preferente
Alcanzar las expectativas demostrando conformidad
SEGURIDAD DE LA INFORMACIN
BIBLIOGRAFIA
Keyes, J. (2013). Bring Your Own Devices (BYOD) Survival Guide. Press.
SEGURIDAD DE LA INFORMACIN