12.176 cursos gratis
8.741.938 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Informática para empleados públicos

Vanessa Servera

Autor: Vanessa Servera
Curso:
10/10 (2 opiniones) |1115 alumnos|Fecha publicación: 02/03/2010

Capítulo 6:

 Protección de datos y otros riesgos informáticos

Desde que la informática ha asumido el protagonismo del tratamiento de información, casi cualquier dato, por no decir todos, que pasan por una Administración se almacenan en algún soporte informático. Algo tan sencillo como registrar una solicitud de ayuda en un Ayuntamiento implica que nuestros datos de contacto (Nombre, Apellidos, número del documento de identidad, domicilio, etc.) se registren informáticamente en la aplicación informática del organismo al que hemos accedido. 

Esta información, a priori confidencial, debe ser tratada única y exclusivamente para la realización de la actividad administrativa correspondiente, por lo que es importante asegurarse de su correcta utilización y de evitar cualquier acceso no autorizado a la misma. ¿Qué pasaría si, esos datos que anotamos en una solicitud de ayuda acaban en manos de empresas de publicidad que nos saturan el buzón de correo?  ¿Y si un denunciado supiese la identidad y datos personales de quien le ha denunciado? A nivel normativo, hace unos años se aprobó la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (conocida como LOPD) que regula el almacenamiento y tratamiento de datos personales. Esta ley regula el derecho de los particulares a acceder, modificar y eliminar los datos personales que figuren en registros, así como la identificación de todos los ficheros que contengan dichos datos. Entre los riesgos informáticos más conocidos están los virus informáticos. Se trata de programas informáticos que actúan como los virus biológicos (de aquí el nombre). Es decir, se introducen en otro programa (lo infectan), se reproducen y posteriormente ejecutan instrucciones de tipo destructivo o como mínimo, interfieren en el correcto funcionamiento del sistema (a veces son gracias como emitir un mensaje en todas las pantallas bloqueando otros procesos). El peligro de los virus informáticos es su propagación y la pérdida de datos almacenados en los ordenadores infectados. Para estar a salvo de los virus informáticos, es conveniente que todos los ordenadores conectados a la red de una Administración Pública dispongan de aplicaciones antivirus, que sirven para detectar los posibles contagios y evitar su propagación y ejecución. Además de los programas antivirus, es conveniente que los usuarios tengan una especial atención con los programas y datos que trabajan, evitando abrir aplicaciones que no conocen. Actualmente, a través del correo electrónico es muy común reenviar archivos adjuntos (fotos, presentaciones, documentos de texto) y los virus aprovechan estos documentos para propagarse y ejecutarse en el ordenador infectado.  Otro riesgo informático es el conocido como phising. Es un tipo de estafa consistente en falsear la identidad de una persona o empresa y hacerse pasar por ella para solicitar datos confidenciales del usuario. Es el típico ejemplo de un correo electrónico donde el remitente es una entidad bancaria solicitando las claves del usuario por un problema técnico. Evidentemente, no es el banco auténtico el que solicita las claves y si algún usuario ingenuo las facilita, se las estará dando a un estafador que no dudará en realizar pagos mediante sus datos.  

ELEGIR UNA BUENA CONTRASEÑA Y NO COMPARTIRLA

En el acceso a los equipos informáticos de la empresa siempre se asigna un nombre de usuario y una contraseña inicial a cada usuario. El nombre de usuario suele ser permanente, pero la contraseña conviene ir cambiándola periódicamente (algunos sistemas obligan directamente a hacerlo cada cierto tiempo, por ejemplo cada dos meses). Sirva esta pequeña guía de recomendaciones a la hora de asignar una contraseña a nuestra cuenta de usuario: No utilizar contraseñas que sean palabras o nombres y aún menos con un significado personal del usuario. Evitaremos por ejemplo el nombre de nuestro cónyuge, el de nuestro hijo o hija, el de nuestra mascota, el de nuestro equipo deportivo favorito, etc. Tampoco conviene usar contraseñas completamente numéricas con algún significado, como el número de teléfono, el del documento de identidad, una fecha de nacimiento o de aniversario, una matrícula, etc. Procurar utilizar siempre contraseñas alfanuméricas, es decir, que incluyan tanto letras como números y a ser posible, mezclar mayúsculas y minúsculas. Las contraseñas deben ser fáciles de recordar y nunca deben escribirse en ningún sitio como recordatorio. Hay que evitar apuntarla y guardarla bajo el teclado, en un papel guardado en el primer cajón de la mesa, etc. Un ejemplo podría ser elegir una palabra sin sentido, aunque pronunciable: Bilos34, Alz498, X56jub. También es recomendable que las contraseñas sean largas, de 8 caracteres o más. No compartirla: una vez tenemos clara la contraseña de acceso a nuestra cuenta es importante no compartirla. A veces, por cuestión de confianza la compartimos con un compañero, para que pueda acceder a un documento que tenemos guardado en nuestra carpeta de archivos, o para que puedan acceder durante nuestras vacaciones. Pese a lo inocente del gesto, es recomendable no compartir nunca la contraseña. Si se trabaja con un documento compartido, es conveniente almacenarlo en una unidad de disco de acceso compartido. Si es para acceder a una aplicación, cada usuario registrado debe poseer su propia contraseña. Otras explicaciones crean vulnerabilidades en el sistema y lo peor, podríamos ser acusados de operaciones (borrados, actualizaciones incorrectas) que no hemos realizado pero que constan hechas por nosotros en el sistema.

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Informática para empleados públicos



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Cómo retener empleados valiosos. Empresa y motivación laboral
Estrategias de motivación para retener empleados valiosos . Los empleados de una... [01/04/10]
2.426  
2. Cómo estimular a los empleados jóvenes. Desarrollar su talento
Actualmente el número de jóvenes que salen de las universidades con un titulo bajo... [30/01/12]
19  
3. Personal de restaurante (comedor). Categorías de empleados y funciones
En el ámbito de la hostelería y, más en concreto, en la restauración... [21/03/13]
6  

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail