Ir al contenido principal

Translate

PRIVACIDAD E IDENTIDAD DIGITAL

El uso de los datos

 PUBLICIDAD SEGMENTADA

lo que otros publican sobre mi

la etiqueta ser educado y respetuoso con los demás

expresarse correctamente 

respetar a imagen digital de los demás.

proteccion de dispositivos

protección física.

-USB killer. hace que tu ordenador sufra una descarga eléctrica.

- USB keyloger intenta robar contraseñas y datos bancarios, controlando tus pulsaciones del teclado.

para evitarlo podemos ocupar el condom usb que no permite que entren malwares.

Como protegernos de esto.

elementos biométricos.

-sensores de huellas.

las contraseñas.

-contraseñas robustas.

-cambiar la contraseña.

PROTECION DE CUENTAS

El uso de las contraseñas, un programa que organiza y guarda tus contraseñas.

mantener  el gestor de cuentas protegido.

PROTECCIÓN DE NAVEGACIÓN

tener la versión mas actual y estable

navegación privada

protección contra el rastreo, la mayor parte de esta es controlada

PROTECCIÓN DE IP DURANTE LA NAVEGACIÓN

Tor 

VPN

saneamiento de las extensiones

PROTECCIÓN DE LOS DATOS DURANTE LA NAVEGACIÓN 

  -comprueba la dirección

- cierra la sesiones

- eliminar los datos de navegación

- eliminar todos los archivos que hemos descargado

 PROTECCIÓN DE LOS DATOS

Recurrir a cifrado de datos.

gestión de permisos de las apps.

y la (lopd) ley orgánica de protección de tos de carácter personal.

-Derecho de información

-Derecho de acceso 

-Derecho de rectificación

-Derecho de cancelación

-Derecho de oposición

todos la apps de UE deben cumplir con este derecho de protección de datos.

 



Comentarios

Entradas populares de este blog

SEPTIEMBRE DE 2020

 SEPTIEMBRE 2020 Las aulas virtuales, en el punto de mira de los ciberdelincuentes 15 DE SEPTIEMBRE DE 2020. Check Point  acaba de realizar un análisis sobre las instituciones de las distintas áreas de los Estados Unidos, Europa y Asia. Cuya conclusión principal ha sido el aumento de los ciberataques contra las instituciones educativas y de investigación, siendo EE. UU. el país con mayor aumento de ataques relacionados con este ámbito. La denegación de servicio distribuidos es el principal método de ataque contra el sistema educativo de EE.UU. Esta amenaza tiene como objetivo interrumpir el funcionamiento normal de un servidor sobrecargando al objetivo o a su infraestructura con una avalancha de flujo de tráfico de Internet. Y es que, entre julio y agosto de 2020, la media de ataques semanales a sus infraestructuras se incrementó en un 30%, pasando de 468 ciberataques...

MARZO 2020

 MARZO 2020 Fibratel presenta su nueva unidad de ciberseguridad 5 marzo, 2020 ibratel aumenta su apuesta por la seguridad, potenciando su oferta con la creación de una unidad específica de ciberseguridad, denominada /fsafe. La puesta en marcha de esta nueva área de actividad va a centrarse en todos los aspectos relativos a la seguridad y a la respuesta ante amenazas de las infraestructuras tecnológicas de empresas y entidades. Esta cantidad de ataques aumenta cada día por lo que el objetivo de Fibratel a través de su nueva unidad de ciberseguridad junto con su amplia experiencia en infraestructuras IT, es responder a cualquier vulnerabilidad de sus clientes. De esta manera, les acompañarán en todas las etapas de su evolución hacia una infraestructura segura, desde el análisis previo de las instalaciones, pasando por realizar el diseño de un plan director de seguridad y la puesta en marcha de soluciones y su posterior soporte con los más altos estándares de calid...

ABRIL 2020

 ABRIL 2020 Las ayudas económicas del Gobierno aprovechadas para ciberataques 21 de abril 2020 Check Point Software Technologies  ha advertido de la última estrategia de los cibercriminales en tiempos de covid-19, y es que están intentando obtener beneficios económicos con la situación en la que se encuentran muchas empresas y autónomos. A través del correo electrónico los cibercriminales envían mensajes con el asunto “Ayudas económicas frente al Covid-19” o “Pagos por el Covid-19” y adjuntan un archivo malicioso para distribuir malware como AgentTesla o troyanos como Zeus Sphinx. El objetivo es conseguir que el receptor de dicho email haga clic sobre el botón de confirmación y redirigir a la víctima a una página web falsa. Para evitarlo, las organizaciones deben apostar por una infraestructura de protección de extremo a extremo como Infinity Next de Check Point, que combina la convergencia total en todas las superficies de ataque y vectores de ataque, con ...