En este seminario he recibido información sobre los blogs y redes sociales, como aplicar la netiqueta en las diferentes acciones de comunicación, reconocer y prevenir los riesgos más comunes en la red y utilizar de manera adecuada los contenidos de la red y ha ser consciente de la identidad digital.

He aprendido que utilizando las herramientas actuales en el mundo de la informática se puede hacer un buen control de la seguridad, de la identidad y de nuestra reputación pero siendo precavidos.
Esto me ha llevado a buscar más información que no se incluye dentro del seminario como acciones a tomar o programas para prevenir o conocer el estado de nuestra seguridad en la red y esto nos lleva a una pregunta que todos nos podemos hacer algún día.

¿Estoy expuesto?¿Me han infectado con un virus y me están robando información?
¿Mi contraseña es segura y no la conoce nadie?

Sin duda no hay una manera 100% efectiva pero con ciertos métodos se pueden minimizar los riesgos en gran medida hasta casi nulificarlos.
Aquí os dejo el link de mi post-it en padlet donde deje mención de algunos de estos consejos fáciles a seguir y una herramienta web para detectar posibles problemas con nuestra cuenta de correo.

Sin duda me ha sorprendido el nivel en general del resto de alumnos, donde indicaban que generalmente desconocian muchos de los conceptos del seminario en los que realmente pueden estar en constante peligro al no seguirlos.

A continuación os dejo un vídeo sobre la seguridad a USUARIOS que puede ser interesante, es de un programa de televisión que todos conoceréis donde un informático HACKER (de los buenos, se dedica a la seguridad informática) expone un ejemplo real de cómo no caer en un caso de “pishing informatico” .


En este vídeo podemos ver lo amplio que es el campo a la hora de explotar vulnerabilidades y ejemplos de cómo funciona la red que para muchos puede ser desconocido, como los “BACKUPS” en la red (Copias de seguridad) que se realizan automáticamente en los moviles.

Desde este blog os animo a todos, como he hecho yo mismo, a revisar la configuración de vuestras cuentas de móviles, correos, videojuegos..etc. y revisar que está todo en orden y ninguna configuración “predeterminada” nos está vulnerando. Todos sabemos que puede ser un fastidio tener que cambiar contraseñas o eliminar información almacenada en estos dispositivos(que a veces agiliza el uso) pero es necesaria para mantener nuestra seguridad activada.






Comentarios

Entradas populares de este blog

Identidad digital vs. Identidad real