SEGURIDAD DEL MANEJO DE INFORMACIÓN

D. SEGURIDAD DEL MANEJO DE INFORMACIÓN. 
 UNOS PRINCIPIOS DE PROTECCIÓN DE DATOS.
  • Unos principios de protección de datos.
  • Los datos deben procesarse de manera justa y legal.
  • Se deben obtener solo para uno o más propósitos específicos y legales.
  • Todos los datos que se guarden deberán ser adecuados, relevantes y no excesivos.
  • los datos deben ser preciso y actualizados.
  • Todos los datos deben de ser procesarse de acuerdo son los derechos interesados bajo la Ley.
  • Los datos deben estar seguros
  • Solo se deben transferir a otros países, si cuentan con medidas de seguridad adecuadas o equivalentes.


LOS POSIBLES MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE DATOS INCLUYE:
  • Usar contraseñas seguras.
  • Instalar un firewall y un verificador de virus en las computadoras.
  • Cifrar cualquier información personal en formato electrónico.
  • Desactivar cualquier configuración de “autocompletar”.
  • Realizar llamadas telefónicas en áreas privadas.
  • Comprobación de la seguridad de los sistemas de almacenamiento.
  • No dejar papeles y dispositivos prendidos a la vista.
  • Mantener los dispositivos bajo llave cuando no estén en uso.
Los aspectos de una POLÍTICA DE USO SEGURO EN LAS ESCUELAS deberían incluir:
  • Correo electrónico.,
  • Chats.
  • Tecnología móvil.
  • Sitios Web escolares.
La INTELIGENCIA DE CÓDIGO ABIERTO ( OSINT ) es la recopilación y el análisis de la información recopilada de fuentes públicas o abiertas. Las fuentes de OSINT se pueden dividir en seis diferentes categorías  de flujo de información.
  • Medios de comunicación.
  • Internet, publicaciones en línea, blogs, grupos de discusión, medios ciudadanos.
  • Datos del gobierno público.
  • Publicaciones profesionales y académicas.
  • Datos comerciales.
  • Literatura gris, informes técnicos.
OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalda una decisión específica de un individuo o grupo específico. Se hace Validación de entrada que es el proceso de asegurar que los datos de entrada, sean consistentes con las expectativas  de la aplicación.
ARTÍCULOS ACADÉMICOS O REVISADOS
  • Están escritos por y para profesores, investigadores o académicos.
  • Usan lenguaje académico o técnico y tienden a ser más largos e incluyen citas completas de las fuentes.
  • Revisado o arbitrado, lo que significa que los artículos son revisados por otros académicos antes de ser publicados.


ARTÍCULOS POPULARES DE REVISTAS Y PERIÓDICOS.
  • Estos son generalmente escritos por periodistas o escritores profesionales para una audiencia general y son más cortos con una visión general más amplia.
  • No son evaluados por expertos, sino por los editores de la revista o el personal.Por lo general, carecen de citas completas de las fuentes utilizadas.
EVALÚA TUS RESULTADOS.
  • Busca artículos publicados  en revistas académicas o fuentes que requieren ciertos estándares o criterios se cumplen antes de la publicación.
  • Busca materiales en sitios Webs, que se centren en recursos académicos ( por ejemplo Googles Scholar ).
  • Compara varias opiniones de académicos en el campo de un tema es otra forma de verificar o  evaluar sus fuentes.
  • Consulta a tu maestro.
  • Seguridad en el trabajo.
  • Seguridad en la Web ( Nube etc. ).
  • ¿Cómo puede saber si un sitio Web es creíble?.
  • Autor
  • Fecha
  • Fuentes
  • Dominio
  • Diseño del sitio
  • Estilo de estructura 
  • Para verificación de fuentes de información en línea usa unas preguntas rápidas.
  • Cómo protegerte de los sitios de noticias falsas. 

Si sospechas que un sitio de noticias es falso, busca un descargo de responsabilidad en algún lugar de la página ( a menudo en letra pequeña ) que indique que el sitio es un anuncio.

Comentarios

Entradas más populares de este blog

LA TECNOLOGÍA Y EL DESARROLLO HUMANO