SEGURIDAD DEL MANEJO DE INFORMACIÓN
D. SEGURIDAD DEL MANEJO DE INFORMACIÓN.
UNOS PRINCIPIOS DE PROTECCIÓN DE DATOS.
- Unos principios de protección de datos.
- Los datos deben procesarse de manera justa y legal.
- Se deben obtener solo para uno o más propósitos específicos y legales.
- Todos los datos que se guarden deberán ser adecuados, relevantes y no excesivos.
- los datos deben ser preciso y actualizados.
- Todos los datos deben de ser procesarse de acuerdo son los derechos interesados bajo la Ley.
- Los datos deben estar seguros
- Solo se deben transferir a otros países, si cuentan con medidas de seguridad adecuadas o equivalentes.
LOS POSIBLES MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS INCLUYE:
- Usar contraseñas seguras.
- Instalar un firewall y un verificador de virus en las computadoras.
- Cifrar cualquier información personal en formato electrónico.
- Desactivar cualquier configuración de “autocompletar”.
- Realizar llamadas telefónicas en áreas privadas.
- Comprobación de la seguridad de los sistemas de almacenamiento.
- No dejar papeles y dispositivos prendidos a la vista.
- Mantener los dispositivos bajo llave cuando no estén en uso.
Los aspectos de una POLÍTICA DE USO SEGURO EN LAS ESCUELAS deberían incluir:
- Correo electrónico.,
- Chats.
- Tecnología móvil.
- Sitios Web escolares.
La INTELIGENCIA DE CÓDIGO ABIERTO ( OSINT ) es la recopilación y el análisis de la información recopilada de fuentes públicas o abiertas. Las fuentes de OSINT se pueden dividir en seis diferentes categorías de flujo de información.
- Medios de comunicación.
- Internet, publicaciones en línea, blogs, grupos de discusión, medios ciudadanos.
- Datos del gobierno público.
- Publicaciones profesionales y académicas.
- Datos comerciales.
- Literatura gris, informes técnicos.
OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalda una decisión específica de un individuo o grupo específico. Se hace Validación de entrada que es el proceso de asegurar que los datos de entrada, sean consistentes con las expectativas de la aplicación.
ARTÍCULOS ACADÉMICOS O REVISADOS
- Están escritos por y para profesores, investigadores o académicos.
- Usan lenguaje académico o técnico y tienden a ser más largos e incluyen citas completas de las fuentes.
- Revisado o arbitrado, lo que significa que los artículos son revisados por otros académicos antes de ser publicados.
ARTÍCULOS POPULARES DE REVISTAS Y PERIÓDICOS.
- Estos son generalmente escritos por periodistas o escritores profesionales para una audiencia general y son más cortos con una visión general más amplia.
- No son evaluados por expertos, sino por los editores de la revista o el personal.Por lo general, carecen de citas completas de las fuentes utilizadas.
EVALÚA TUS RESULTADOS.
- Busca artículos publicados en revistas académicas o fuentes que requieren ciertos estándares o criterios se cumplen antes de la publicación.
- Busca materiales en sitios Webs, que se centren en recursos académicos ( por ejemplo Googles Scholar ).
- Compara varias opiniones de académicos en el campo de un tema es otra forma de verificar o evaluar sus fuentes.
- Consulta a tu maestro.
- Seguridad en el trabajo.
- Seguridad en la Web ( Nube etc. ).
- ¿Cómo puede saber si un sitio Web es creíble?.
- Autor
- Fecha
- Fuentes
- Dominio
- Diseño del sitio
- Estilo de estructura
- Para verificación de fuentes de información en línea usa unas preguntas rápidas.
- Cómo protegerte de los sitios de noticias falsas.
Si sospechas que un sitio de noticias es falso, busca un descargo de responsabilidad en algún lugar de la página ( a menudo en letra pequeña ) que indique que el sitio es un anuncio.
Comentarios
Publicar un comentario