PROTECCIÓN Y DERECHO A LA INTIMIDAD

Description

Realizado por: Jhonattan Illapa Ing. Electrónica, Telecomunicaciones y Redes
jhona illapa
Mind Map by jhona illapa, updated more than 1 year ago
jhona illapa
Created by jhona illapa almost 5 years ago
20
0

Resource summary

PROTECCIÓN Y DERECHO A LA INTIMIDAD
  1. Sobrexposición en redes sociales
    1. Actualmente vivimos en un época en la que todo se comparte, donde el auge de sitios y plataformas para el networking
      1. Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales.
        1. Gran posibilidad de que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades
          1. Métodos comunes para robar información
            1. Spearphishing
              1. Malware
                1. Keylogger
                  1. Phishing
                  2. Precauciones
                    1. Configurar de manera responsable las opciones de privacidad
                      1. Limitar al máximo el acceso de personas que pueden ver lo que estás haciendo
                        1. Lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea.
                          1. Precaución con los extraños que envíen solicitudes de amistad a través de las distintas redes.
                          2. Ingeniería Social
                            1. ¿Conoces los riesgos de la sobreexposición en redes sociales?
                              1. En realidad estoy conciente de la gravedad que representa mantener informacion en las redes sociales y eh tenido en centa muchos de los asopectos mencionados, como por ejemplo, mantener la privacidad de las publicaciones, aceptar slicitudes de gente que conozco, y masntener actualizada mi contraseña responsablemente con una clave un tanto dificil de intuir, sin embargo no está por demás estar siempre al pendiente de posibles vulnerabilidades en ciertas paginas web.
                            2. Principio de la mínima exposición
                              1. ¿Qué opinas acerca del principio de la mínima exposición como estrategia de seguridad?
                                1. Es una excelente forma de asegurar nuestra información para evitar que caiga en manos que no debería. Se debería tener más en cuenta y con mayor importancia este tema, puesto que, en la actualidad hay muchas experiencia negativas en todos los niveles de la sociedad por el echo de que nuestra información está al aire libre en las redes sociales.
                                2. Buenas prácticas que tratan de evitar que la información sea demasido visible con el fin de impedir que un atacante acceda a los recursos tecnológicos personales
                                  1. Recomendaciones
                                    1. Limitar el acceso a nuestra información en las aplicaciones
                                      1. Revisar con quién compartimos lo que publicamos
                                        1. Configurar los permisos que brindamos a las distintas aplicaciones
                                          1. Evitar aceptar solicitudes de personas desconocidas
                                          2. MENOS es MAS, creo que es un principio muy interesante que radica en la virtud de generar lo deseado con poca información, sin entrara en detalle de todo lo que hacemos.
                                            1. Realizado por: Jhonattan Illapa
                                              Show full summary Hide full summary

                                              Similar

                                              ISO 27000
                                              kharenaviflo20
                                              Evaluación de Inducción ISO 27001: Seguridad de la Información
                                              Joze Camacho
                                              Fichas de reforzamiento
                                              Joze Camacho
                                              Information Security in Big Data: Privacy and Data Mining
                                              Francisco Flores
                                              ISO 27000
                                              moniklor
                                              Actividad de repaso CERTIFICACIÓN ISO 27001
                                              Joze Camacho
                                              Evaluación del Curso Certificación ISO 27001
                                              Joze Camacho
                                              CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACION
                                              Misa Valencia
                                              INDUCCIÓN ISO 27001: SEGURIDAD DE LA INFORMACIÓN
                                              Joze Camacho
                                              Evaluación del Curso: Sistema de Gestión Integral y Ley Federal de Protección de Datos Personales
                                              Joze Camacho
                                              Seguridad de la información.
                                              Juan Carlos Olmos Luna