Ir al contenido principal

Seguridad informática

Tema sobre la seguridad digital, en qué consiste, cuáles son los riesgos y amenazas más comunes en los entornos digitales. Se explica que es Phishing y cómo prevenirlo. Se detalla en qué consiste cada tipo de amenaza y cómo evitarla, y qué herramientas ex

Metodología del curso

* Lee y repasa la metodología del curso y sigue los pasos que se explican en la guía.

* El foro "Competencia Digital: dudas y consultas" está para resolver tus dudas. ¡Utilízalo!

* La encuesta de satisfacción nos sirve para mejorar. Rellénala y tendrás disponible la evaluación final.

* Para la evaluación final consulta la información disponible en la guía del curso.

Riesgos y amenazas en entornos digitales

Cada vez hay más crisis reputacionales: momentos en los que la percepción de otros sobre una persona u organización se ve comprometida o puesta en entredicho por el conocimiento de una información concreta. Pero la solución no pasa por evitar estar en la red -pueden hablar de tu empresa y de ti sin que estés en ella-. La actitud aconsejada es actuar de forma apropiada, mantenerse alerta y tener un protocolo de actuación ante posibles amenazas. Nuestra reputación online está en juego por lo que es importante conocer los posibles riesgos desde el punto de vista de la seguridad. ¿Sabemos reconocer una suplantación de identidad? ¿Qué hacer cuando publican información falsa sobre la empresa? (Macario, 2016).

 

En esta infografía se resumen las principales amenazas para tu identidad digital:

Infografía sobre las 6 amenazas para la identidad digital de una empresa

Toma nota...

El robo de datos y de información empresarial es ahora más fácil que nunca; por ejemplo, a través del WIFI de la empresa. Los "piratas" aprovechan que muchas empresas trabajan con sus documentos en la nube o con soluciones de gestión documental en línea, esto hace más vulnerable la documentación de las empresas. El problema viene dado por las fugas de información estratégica con las que las empresas pierden información de vital importancia para garantizar la viabilidad de sus negocios y, en algunos casos, pueden ocasionar la vulneración de la privacidad de las personas cuyos datos estén contenidos en los documentos sustraídos.

Síguenos en:

Licencia Creative Commons
Biblioteca/CRAI de la Universidad Pablo de Olavide Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.