PROTECCIÓN Y DERECHO A LA INTIMIDAD

jhona illapa
Mind Map by jhona illapa, updated more than 1 year ago
jhona illapa
Created by jhona illapa about 1 year ago
4
0

Description

Realizado por: Jhonattan Illapa Ing. Electrónica, Telecomunicaciones y Redes
Tags

Resource summary

PROTECCIÓN Y DERECHO A LA INTIMIDAD
1 Sobrexposición en redes sociales
1.1 Actualmente vivimos en un época en la que todo se comparte, donde el auge de sitios y plataformas para el networking
1.2 Muchos usuarios no se detienen a pensar en los riesgos a los que se exponen al compartir información personal en las plataformas sociales.
1.3 Gran posibilidad de que un criminal pueda construir un perfil bastante detallado de un blanco de ataque con tan solo recopilar información de sus perfiles y actividades
1.4 Métodos comunes para robar información
1.4.1 Spearphishing
1.4.2 Malware
1.4.3 Keylogger
1.4.4 Phishing
1.5 Precauciones
1.5.1 Configurar de manera responsable las opciones de privacidad
1.5.2 Limitar al máximo el acceso de personas que pueden ver lo que estás haciendo
1.5.3 Lo más seguro siempre es evitar publicar aquello que no te gustaría que el público vea.
1.5.4 Precaución con los extraños que envíen solicitudes de amistad a través de las distintas redes.
1.6 Ingeniería Social
1.7 ¿Conoces los riesgos de la sobreexposición en redes sociales?
1.7.1 En realidad estoy conciente de la gravedad que representa mantener informacion en las redes sociales y eh tenido en centa muchos de los asopectos mencionados, como por ejemplo, mantener la privacidad de las publicaciones, aceptar slicitudes de gente que conozco, y masntener actualizada mi contraseña responsablemente con una clave un tanto dificil de intuir, sin embargo no está por demás estar siempre al pendiente de posibles vulnerabilidades en ciertas paginas web.
2 Principio de la mínima exposición
2.1 ¿Qué opinas acerca del principio de la mínima exposición como estrategia de seguridad?
2.1.1 Es una excelente forma de asegurar nuestra información para evitar que caiga en manos que no debería. Se debería tener más en cuenta y con mayor importancia este tema, puesto que, en la actualidad hay muchas experiencia negativas en todos los niveles de la sociedad por el echo de que nuestra información está al aire libre en las redes sociales.
2.2 Buenas prácticas que tratan de evitar que la información sea demasido visible con el fin de impedir que un atacante acceda a los recursos tecnológicos personales
2.3 Recomendaciones
2.3.1 Limitar el acceso a nuestra información en las aplicaciones
2.3.2 Revisar con quién compartimos lo que publicamos
2.3.3 Configurar los permisos que brindamos a las distintas aplicaciones
2.3.4 Evitar aceptar solicitudes de personas desconocidas
2.4 MENOS es MAS, creo que es un principio muy interesante que radica en la virtud de generar lo deseado con poca información, sin entrara en detalle de todo lo que hacemos.
2.5
3 Realizado por: Jhonattan Illapa
Show full summary Hide full summary

Similar

ISO 27000
kharenaviflo20
Information Security in Big Data: Privacy and Data Mining
Francisco Flores
ISO 27000
moniklor
Seguridad de la información.
Juan Carlos Olmos Luna
Seguridad Informatica
cristiantamayo126
Cifrado y descifrado
144.mauricio
Cifrado/descifrado
Juan Fernando Ar
CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACION
Misa Valencia
Capacitación deficiente o con enfoque tecnológico
Juan Carlos Olmos Luna
ISO 27000
Yeison Pinto
ISO 27000
Carly HB