Академический Документы
Профессиональный Документы
Культура Документы
Seguridad informática
(modelo DIGCOMP)
Título: Competencias digitales: Seguridad informática
(modelo DIGCOMP)
Edita: Grupo Euroformac
Año: 2021
ÍNDICE
6
Seguridad informática // Unidad 1. Protección de dispositivos
ff Suplantación de identidad
ff Robo de datos personales e información
ff Venta de datos personales
Los ciberdelincuentes utilizan
diferentes modos de ataque a
sus víctimas, como pueden ser
los virus, con los que logran ac-
ceder a sistemas o modificar el
funcionamiento de los disposi- Enlace externo
tivos electrónicos, otro método Puede consultar el siguiente en-
es el phishing o suplantación lace para ampliar información:
de identidad, esto es utilizado Conoce los peligros de instalar
para adquirir información con- ciertas apps en tu móvil: https://
fidencial como contraseñas, da- www.osi.es/es/actualidad/histo-
tos bancarios, entre otros. rias-reales/2019/04/17/por-que-
piden-tantos-permisos-las-apps
Los peligros son múltiples, pero Peligros de las redes wifi públicas:
también las medidas para evi- https://www.osi.es/es/wifi-publica
tarlos o reducir sus efectos. A lo
largo de este curso trataremos
de identificar los primeros y
proporcionar las herramientas que nos permitan una navegación útil
y segura y un aprovechamiento de las numerosas ventajas y utilidades
que tienen las que llamamos Nuevas Tecnologías de la Información y
las Comunicaciones (conocidas como TICs). En definitiva, no se trata de
no usar, sino de usar bien.
7
Seguridad informática // Unidad 1. Protección de dispositivos
8
Seguridad informática // Unidad 1. Protección de dispositivos
9
Seguridad informática // Unidad 1. Protección de dispositivos
10
Seguridad informática // Unidad 1. Protección de dispositivos
11
Seguridad informática // Unidad 1. Protección de dispositivos
Tipos de malware
Dentro del grupo de Malwares podemos encontrar muchos tipos, pero
veremos los más comunes:
12
Seguridad informática // Unidad 1. Protección de dispositivos
13
Seguridad informática // Unidad 1. Protección de dispositivos
14
Seguridad informática // Unidad 1. Protección de dispositivos
ff Sus contactos le indican que han recibido mensajes que usted no has
enviado.
ff Aparecen muchos mensajes en el buzón de correo sin dirección de
envío.
Aun así, debemos realizar chequeos en nuestro equipo para asegurarnos
de si estamos infectados por un virus. Normalmente los antivirus están
programados para iniciar los chequeos de manera automática, podemos
mirar en la Configuración del antivirus para asegurarnos que es así.
15
Seguridad informática // Unidad 1. Protección de dispositivos
16
Seguridad informática // Unidad 1. Protección de dispositivos
17
Seguridad informática // Unidad 1. Protección de dispositivos
Ejercicio
Visite la página de https://
es.malwarebytes.com/, explo-
re las opciones e investigue para
qué podría utilizar el software.
Haga una comparativa entre la
versión gratuita y de pago.
18
Seguridad informática // Unidad 1. Protección de dispositivos
19
Seguridad informática // Unidad 1. Protección de dispositivos
20
Seguridad informática // Unidad 1. Protección de dispositivos
21
Seguridad informática // Unidad 1. Protección de dispositivos
Control Parental.
Antiphishing
Filtro Web
Antispam.
Copia de seguridad
Disco de Arranque
ff El Software Antivirus normalmente carece de filtro anti-spam y fi-
rewall, pero es muy común que venga integrado con protección an-
ti-spyware para protegernos de ambas amenazas.
ff Instalar versiones de prueba, las versiones de prueba de los antivirus
son software del producto, pero con posibles modificaciones:
Su duración es escasa, si normalmente la licencia de este softwa-
re es de años, con una versión de prueba del producto será entre
15 y 30 días, como máximo tres meses.
También es posible que las funcionalidades del producto sean
algo limitadas, y algunos de los módulos del producto completo
se encuentren desactivados. Por este motivo, lo que más vamos a
encontrar, es que nos ofrezcan la posibilidad de disfrutar durante
un periodo concreto de la protección a nivel de “Suite Antivirus”
o “Antivirus premium”. Pasado el plazo tendremos dos opciones:
pagar por el producto completo y no perder funcionalidad o rea-
lizar el cambio a su “Versión gratuita”.
Es conveniente instalar la versión de prueba de un programa
antivirus, ya que, aunque nos documentemos y hagamos com-
parativas de productos, es posible que no sepamos cuál se ajusta
a nuestras necesidades. Llegados a este punto podemos probar
tantas versiones de prueba como queramos y decidirnos por la
que más nos convenga.
22
Seguridad informática // Unidad 1. Protección de dispositivos
Antispyware
Si nota que su ordenador empieza a hacer cosas inesperadas, como mos-
trar barras de herramientas en el navegador, abrir ventanas emergentes,
cambiar la página de inicio de nuestro navegador, etc. es probable que su
sistema se haya infectado con spywares o “programas espías”.
Estos programas, como ya comentamos, a menudo entran a su ordenador
sin que lo note, recopilando información personal sin su permiso, provo-
cando cambios de configuración
e incluso perjudicando la veloci-
dad de su conexión a internet.
Por este motivo necesitaríamos
un antispyware, que pueden
ser aplicaciones independientes Enlace externo
o módulos incorporados de un
Enlace de interés, Los Mejores Antis-
antivirus. Tiene que comprobar pyware y Antimalware de 2020: ht-
si su antivirus dispone de él o si tps://blog.latiendadelaslicencias.com/
no adquirir la herramienta por mejores-antispyware-y-antimalware/
separado.
InfoSpyware
InfoSpyware es una web referente sobre seguridad en la red y malware.
Comienza su andadura en el año 2004 debido a la necesidad de los usua-
rios de un sitio que ofreciera información clara sobre las amenazas que
nos podíamos encontrar.
En enero del 2005 abre su foro, ForoSpyware.com, y se convierte en refe-
rencia en español, creando:
23
Seguridad informática // Unidad 1. Protección de dispositivos
Una vez que nos registremos, ten- Recopila información acerca de los nue-
vos Malware que nos pueden infectar.
dremos disponible este sistema
de soporte y ayuda.
Para que todo esto sea posible se
cuenta con un gran equipo de personas de todas partes del mundo que
colaboran de manera desinteresada.
Firewall
Un cortafuegos o firewall, como ya vimos, es una parte del sistema que
previene el acceso no autorizado a nuestro ordenador, permitiendo sólo
las comunicaciones que están autorizadas.
24
Seguridad informática // Unidad 1. Protección de dispositivos
ff Hardware
ff Software
ff Hardware y software
Se utilizan para que los usuarios de internet sin autorización no ten-
gan acceso a redes privadas conectadas a Internet, fundamentalmente
intranets.
Por los cortafuegos pasan todos los mensajes que circulan por la intra-
net, de manera que su misión es examinar cada mensaje y detectar y
bloquear aquellos que no son seguros.
Los cortafuegos no se utilizan para eliminar los virus del ordenador, pero
sí añaden más seguridad a nuestro equipo si lo utilizamos con un buen
antivirus y actualizamos nuestro sistema operativo de manera regular.
Distinguimos:
25
Seguridad informática // Unidad 1. Protección de dispositivos
26
Seguridad informática // Unidad 1. Protección de dispositivos
grabación.
27
Seguridad informática // Unidad 1. Protección de dispositivos
Micrófono
Al igual que ocurre con la web-
cam, debemos tener en cuenta
que el micrófono es otro medio
por el que se puede acceder a
nuestra información.
Sabías que
El micrófono puede dar datos
Hace un tiempo, hubo un gran debate
muy detallados nuestros, ya que si
ya que, Mark Zuckerberg, programador,
hay alguien escuchando nuestras empresario y creador de Facebook,
conversaciones pueden acceder a compartió una foto suya en una red
información personal que demos social, en la que se apreciaba como
estaba tapada la cámara y la entrada
hablando por teléfono o mante-
del micrófono con una cinta adhesiva,
niendo una conversación en casa una medida de seguridad muy barata
o en el trabajo. y muy útil para todos. En la página de
“ABC” podemos ver la noticia: https://
Cada vez se usan más los mensa- www.abc.es/tecnologia/redes/ab-
jes de audios para la comunica- ci-mark-zuckerberg-tapa-webcam-or-
ción, por lo que tenemos que denador-201606221255_noticia.html
adoptar una serie de
precauciones:
28
Seguridad informática // Unidad 1. Protección de dispositivos
Bluetooth
Podemos considerar el bluetooth como una tecnología muy útil y potente
para transmitir datos (ubicación, contactos, imágenes) y voz (a través del
manos libres del coche), pero no se puede considerar que sea una tecnolo-
gía demasiado segura, aunque sabiendo configurarlo bien, no deberíamos
tener ningún problema.
Algunas recomendaciones a seguir son:
29
Seguridad informática // Unidad 1. Protección de dispositivos
30
Seguridad informática // Unidad 1. Protección de dispositivos
31
Seguridad informática // Unidad 1. Protección de dispositivos
32
Seguridad informática // Unidad 1. Protección de dispositivos
Aplicando la seguridad…
Observa las direcciones webs, podemos ver algunas con el formato http://
y otras https://, ¿qué diferencia hay?
Las letras, HTTP son las siglas de “Hyper Text Transport Protocol”, len-
guaje para intercambiar información entre servidores y clientes de la red.
La “S” hace referencia en inglés a “secure”.
Si nos fijamos, cuando navegamos por internet, la mayoría de las páginas
empiezan por http://, esto significa que utilizan un lenguaje que podría
no ser seguro. Por lo que alguien podría espiar lo que vemos y escribimos.
Cuando nos encontramos páginas con este formato, es recomendable no
compartir ningún dato personal.
Por ejemplo, si vamos a comprar en una página web cuya dirección em-
pieza por http://, no sería seguro que hiciéramos la compra, ya que tene-
mos que poner datos personales, incluidos nuestros datos bancarios.
Sin embargo, https:// es una forma de dar seguridad a tus datos, de esta
manera sabemos que nuestro ordenador está conectado a una página con
lenguaje codificado y que nos ofrece mayor seguridad.
Aun así, no es conveniente confiarse, ya que, aunque nos ofrezca cierta
garantía, no se trata de una medida infalible.
Además de las múltiples herramientas tecnológicas que, como hemos
visto, tenemos a nuestra disposición contamos también con algunas
Instituciones y Organismos que velan por la seguridad en el diseño y el
uso de las nuevas Tecnologías de la Información y las Comunicaciones
(TICs). En el PDF que encontrarás a continuación nos referiremos a 2 de
las principales: OSI (Oficina de Seguridad del Internauta) e INCIBE (Insti-
tuto Nacional de Ciberseguridad).
33
Seguridad informática // Unidad 1. Protección de dispositivos
34
Seguridad informática // Unidad 1. Protección de dispositivos
35
Seguridad informática // Unidad 1. Protección de dispositivos
36
Seguridad informática // Unidad 1. Protección de dispositivos
ff Facebook (facebook.com/osiseguridad)
ff Twitter (@osiseguridad)
ff Youtube https://www.youtube.com/channel/
UCRrahfD7KRB6M9XyZpMWJ1g
En el apartado de “Boletines” con-
tamos con información actuali-
zada de los contenidos de la web
y podemos suscribirnos a la in-
formación de:
Más información
ff Boletín OSI News: con las úl- Visita el siguiente enlace para conocer
timas entradas al blog. una historia muy útil de compras online:
37
Seguridad informática // Unidad 1. Protección de dispositivos
38
Seguridad informática // Unidad 1. Protección de dispositivos
39
Seguridad informática // Unidad 1. Protección de dispositivos
ff Las contraseñas deben ser secretas y no las debe conocer nadie más
que usted, no las comparta con otras personas.
ff Es muy importante que sean robustas, utilicen números, letras o ca-
racteres especiales combinados.
ff Es recomendable no repetir la misma contraseña para distintas apli-
caciones, si, por ejemplo, tiene una cuenta en Gmail y otra en Amazon,
utilice contraseñas diferentes.
ff Deben cambiarse periódicamente y no utilizar la misma contraseña
por mucho tiempo.
ff Debe ser fácil de recordar para usted, pero difícil de adivinar para
terceros
Por otro lado, debe tener en cuenta qué NO debemos hacer a la hora de
elegir una contraseña:
40
Seguridad informática // Unidad 1. Protección de dispositivos
41
Unidad 2. PROTECCIÓN
DE DATOS PERSONALES
E IDENTIDAD DIGITAL
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Introducción
Hoy en día, para cualquier actividad que realicemos, nos solicitan infor-
mación personal, datos como nombre, apellidos, fecha de nacimiento,
dirección de correo electrónico, dirección postal, teléfono, etc. Esta infor-
mación es muy valiosa, ya que permite identificar a una persona, de ma-
nera directa o indirecta. Son, como su nombre indica, datos personales.
Nuestros datos pueden ser recogidos en ficheros, éstos dependen de las
administraciones públicas, empresas y organizaciones privadas que los
utilizan para desarrollar su actividad.
Los datos son muy importantes
para todas las actividades que
realicemos, porque a través de
ellos se puede obtener informa-
ción de la persona, tanto de gus-
tos e intereses como de otros Definición
ámbitos. Muchas veces no so- Un dato de carácter personal es toda
mos conscientes del uso que se aquella información que permita iden-
les da a nuestros datos, ya que tificarnos o hacernos identificables.
éstos se comparten, se usan, y,
en ocasiones, se utilizan como
moneda de cambio, a menudo
sin nuestro consentimiento.
Al instalar una aplicación, participando en promociones o contestando
encuestas, y al registrar nuestros datos en las redes sociales, subiendo
imágenes, vídeos, etc.; estamos facilitando nuestros datos personales,
43
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Compartir información
Es necesario identificar qué información podemos compartir en internet
y cuál no, ya que todo lo que hacemos deja huella de una manera u otra.
La identidad digital es la información que hay publicada en internet so-
bre una persona, estos datos pueden haber sido publicados por la propia
persona o pueden ser datos que han acabado en la red por otra serie de
circunstancias, como que los haya publicado otra persona, un periódico,
colegio, universidad, etc.
Si realizamos una búsqueda en Google de una persona podemos acceder
a una gran cantidad de información, por este motivo debemos cuidar de
manera rigurosa lo que publicamos en internet:
44
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
45
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
46
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
47
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
48
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
49
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
En cuanto al consentimiento de
los menores son importantes
las siguientes precisiones:
50
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Otros derechos
Además de los derechos mencionados anteriormente, los ciudadanos
tenemos en relación con nuestros datos los siguientes:
51
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Muchas veces recibimos cartas o emails con fines comerciales a los que
no nos hemos suscritos, y no queremos que circulen nuestros datos por
esos canales.
Por ello podemos evitar la pu-
blicidad no deseada registrando
los datos personales en un fi-
chero de exclusión publicitaria.
Actualmente se encuentra en
funcionamiento el denomina-
Ejercicio
do Servicio de Lista Robinson, En la Web encontrarás toda la infor-
mación sobre la lista Robinson y, si lo
a través del cual, si lo deseamos, cree oportuno, puede inscribirse para
podemos evitar la publicidad dejar de recibir publicidad no desea-
de entidades con las que no se da: https://www.listarobinson.es/
mantiene o no se ha mantenido
ningún tipo de relación.
52
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
53
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
54
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Ciberacoso
El ciberacoso, también denominado acoso virtual o acoso cibernético,
es el uso de medios de comunicación digitales para acosar a una perso-
na o grupo de personas, mediante ataques personales, divulgación de
información falsa o confidencial entre otros medios. Puede constituir
un delito. En nuestro Código Penal se considera un delito de coacciones
que tendría encaje en el art. 173 ter. Dicho artículo castiga con penas de
prisión conductas reiteradas y que menoscaben gravemente la libertad
y seguridad de la víctima, así, cuando sea ésta sometida a persecuciones
o vigilancias constantes. Si dichas conductas se trasladan al mundo de
internet hablaríamos de ciberacoso.
Al margen de las implicaciones penales, el ciberacoso puede producir
graves y prolongados problemas psicológicos en la víctima.
Si bien “ciberacoso” y “ciberbulling” son términos que se usan, muchas
veces, de forma indistinta, en sentido estricto, hablamos de ciberacoso
para referirnos a este tipo de conductas cuando se producen entre adultos,
mientras que reservamos el término “ciberbullyng” cuando se da entre
menores, o en el ámbito educativo.
55
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Entre las formas que puede adoptar este tipo de ciberacoso se encuentran
las siguientes:
56
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
2.4. Sexting
El conocido como “sexting” (acrónimo de las palabras inglesas sex, sexo,
y texting, mensaje de texto) consiste en el intercambio, envío o recep-
ción, de mensajes a través de dispositivos electrónicos que contienen
imágenes o videos de contenido sexual.
En principio es una práctica voluntaria que no debería plantear problemas
legales siempre que se produzca entre personas adultas y con consenti-
miento de las mismas. El problema deriva de que, aún siendo así, lo que
57
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
58
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
2.5. Grooming
En muchas ocasiones relacionado con el sexting nos encontramos con
otro término, desgraciadamente, también de actualidad. Se trata del “groo-
ming” (del inglés “to groom” que alude al acercamiento para una deter-
minada finalidad) que suele traducirse como acoso o abuso sexual a tra-
vés de la red (“online grooming”) y que, más concretamente, designa las
prácticas en las que un adulto contacta con un menor a través de medios
electrónicos y, una vez ganada su confianza, abusa sexualmente de él
de formas diversas, por ejemplo, obteniendo imágenes de contenido se-
xual, impulsando al menor a actividades de prostitución, o, simplemente,
consiguiendo encuentros sexuales con el mismo.
Se pone el acento en esa fase preliminar en la que el adulto, muy a me-
nudo haciéndose pasar por menor, contacta y se introduce en el círculo
de amistad del niño/a o joven, de forma que disminuye la desconfianza
que en el mismo podrían causar requerimientos de contenido sexual. En
definitiva, se trata de un aprovechamiento de la confianza creada.
La Organización Internacional Save The Children, al estudiar el grooming,
considera que suelen concurrir (aunque no siempre todas o en el mismo
orden) las siguientes fases:
59
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
60
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
61
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
62
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
63
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
64
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
65
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
66
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
67
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
68
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
69
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
70
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
Facebook sugerirá de forma automática los nombres que has buscado con
mayor frecuencia. Por suerte, es posible borrar el historial en su totalidad
desde la Configuración de Facebook.
Dentro de Facebook debes de hacer clic en el icono de “Ajustes”. Al
darle, se desplegará el menú con diversas opciones, ve a “Registro de
actividad”. Aquí aparecerá toda tu actividad en Facebook, ordenado
cronológicamente.
En la columna de la izquierda, tendrás que darle a “VER MÁS” de esta
manera aparecerá la opción de “Buscar”. Al hacer clic en ella, te aparecerá
en el centro toda tu historia de búsquedas en la red social.
Puedes eliminar registros de forma individual o todo al completo hacien-
do clic en “Borrar búsquedas”, situado en la parte superior. Se supone que
Facebook utiliza este historial para conocerte mejor y ofrecerte contenido
y resultados acordes a tus intereses.
71
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
72
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
73
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital
74
Unidad 3. PROTECCIÓN
DE LA SALUD
Seguridad informática // Unidad 3. Protección de la salud
76
Seguridad informática // Unidad 3. Protección de la salud
Y no es algo que parezca tener vuelta atrás, antes al contrario, cada día
son más las utilidades que nos proporcionan estas nuevas tecnologías.
Así, pues, podemos descartar evitar por completo los daños que las mis-
mas pueden provocar e nuestra salud.
Se trata pues de un tema de equilibrio, de utilización razonada y razona-
ble de las nuevas tecnologías. Ello es aún más importante si hablamos
de niños y jóvenes que son auténticos nativos digitales, que han nacido
con esas herramientas alrededor y que quizás no tengan las otras herra-
mientas de prudencia y ponderación que se presumen en los adultos.
El principal riesgo provocado por el uso excesivo de las nuevas tecnolo-
gías es la adicción y las consecuencias psíquicas de aislamiento, estrés
y ansiedad.
Pero los efectos adversos desde el punto de vista psíquicos o mental, sien-
do muy importantes, no son los únicos que se producen con el abuso de
los dispositivos electrónicos.Los mismos generan un campo magnético
que produce una contaminación y consecuente daño para el cerebro.
En el año 1987 se realizó un experimento con animales de laboratorio en
el que se expuso a hembras embarazadas y a machos al efecto electro-
magnético de estos dispositivos. El resultado fue crías de menor peso y
talla y en los machos testículos más pequeños. Asimismo, se comprobó,
además, la disminución de la cantidad de sodio en la corteza cerebral y
el hipotálamo. De las emisiones electromagnéticas causadas por los dis-
positivos electrónicos nos ocuparemos en otro apartado de esta unidad.
Clasificamos a continuación los principales daños que las TICs pueden
causar en nuestra salud física y psíquica o mental. De algunos de los
principales nos ocuparemos en los siguientes apartados de esta unidad:
77
Seguridad informática // Unidad 3. Protección de la salud
78
Seguridad informática // Unidad 3. Protección de la salud
79
Seguridad informática // Unidad 3. Protección de la salud
80
Seguridad informática // Unidad 3. Protección de la salud
81
Seguridad informática // Unidad 3. Protección de la salud
82
Seguridad informática // Unidad 3. Protección de la salud
83
Seguridad informática // Unidad 3. Protección de la salud
84
Unidad 4. PROTECCIÓN
DEL ENTORNO
Seguridad informática // Unidad 4. Protección del entorno
Definición
Hablamos de contaminación tecnológi-
ca para referirnos a esos impactos nega-
tivos, contaminación que puede pro-
ducirse en cualquiera de las fases de la
vida de los dispositivos electrónicos: en
el momento de su diseño y fabricación,
durante su uso y al final de su vida útil.
86
Seguridad informática // Unidad 4. Protección del entorno
87
Seguridad informática // Unidad 4. Protección del entorno
Equipamientos informáticos
A continuación, le ofrecemos algunos consejos del “Ministerio de Indus-
tria, Turismo y comercio” (hoy Ministerio para la Transición Ecológica y
el Reto Demográfico), “IDEA” y “Ahorro energía” para optimizar el consumo
energético en equipamientos informáticos:
88
Seguridad informática // Unidad 4. Protección del entorno
89
Seguridad informática // Unidad 4. Protección del entorno
90
Seguridad informática // Unidad 4. Protección del entorno
91
Seguridad informática // Unidad 4. Protección del entorno
92
Seguridad informática // Unidad 4. Protección del entorno
93
Seguridad informática // Unidad 4. Protección del entorno
Conclusión
A lo largo de este curso hemos recorrido los efectos desfavorables para
nuestra información, nuestros datos personales, nuestra salud y la del
medioambiente que producen los dispositivos electrónicos que hace
sólo unas pocas décadas llegaron a nuestras vidas y las cambiaron
radicalmente.
No se trata de frenar el cambio y la innovación, no se trata de aislarse, lo
que, por otra parte, es ya casi imposible. Se trata sólo de conocer los ries-
gos para poder controlarlos y gestionarlos adecuadamente. Para poder
obtener las utilidades y beneficios que también nos proporcionan.
Las nuevas tecnologías de la información y la comunicación deben ser un
medio, no un fin en sí mismas. No podemos permitir que nos controlen.
El control debe ser siempre nuestro. El conocer su funcionamiento, sus
peligros, nuestros derechos y también nuestras obligaciones es la mejor
garantía para ello.
94
900 852 425
info@grupoeuroformac.com
Málaga
Av. Andalucía Nº 31, 29006
Madrid
Calle Ayala Nº 87, 28006
Murcia
Paseo de Florencia Nº 22, 30010