Tema | Nom | Descripció |
---|---|---|
Tema 1 | El concepte de seguretat | El concepte de seguretat |
Els àmbits on és aplicable la seguretat | Els àmbits on és aplicable la seguretat |
|
Les dimensions públic-privat | Les dimensions públic-privat. Cal considerar que la nostra necessitat de seguretat en l'àmbit tecnològic ha de quedar coberta en les dues esferes pública i privada. |
|
La família, l'empresa, l'escola, l'administració... | Els espais de la família, l'empresa, l'escola, l'administració pública. |
|
En resum... | Hi ha diferents perspectives des de les quals cal afrontar les possibles amenaces i riscos i prendre mesures de protecció. |
|
Consells per a infants i joves, i per a les seves famílies | Consells per a infants i joves |
|
La campanya A Internet, posa-hi seny! | La campanya A Internet, posa-hi seny!Presentació de la campanya creada per CESICAT: A Internet, posa-hi seny! |
|
Consells per a persones adultes: ús intel·ligent de les TIC | Consells per a persones adults: ús intel·ligent de les TIC |
|
Tema 2 | La comunicació interpersonal o intergrupal | El correu electrònic i les llistes de correu i els grups de discussió. |
Recomanacions relatives a l'us del correu electrònic | Recomanacions relatives a l'us del correu electrònic |
|
Les eines de missatgeria instantània | Les eines de missatgeria instantàniaAspectes de seguretat en el xat de text, la videoconferència i el xat de veu. |
|
Recomanacions relatives a l'us de les eines de xat | Recomanacions relatives a l'us de les eines de xat. |
|
Els continguts a la xarxa | Els continguts a la xarxa |
|
Recomanacions relacionades amb els continguts | Recomanacions relacionades amb els continguts |
|
Filtres de protecció en qüestions de navegació | Filtres de protecció en qüestions de navegació |
|
Les eines 2.0. i les xarxes socials | Les eines 2.0. i les xarxes socials |
|
Els espais lúdics i de joc | Els espais lúdics i de joc |
|
La seguretat i la telefonia mòbil | La seguretat i la telefonia mòbil |
|
Tema 4 | Context i precedents (Europa i Espanya) | El Pla Nacional d'Impuls de la Seguretat TIC a Catalunya aclareix quins són els precedents i el context en el que s'engega aquest pla i que el marquen. Així doncs, ens i organismes europeus, espanyols i catalans han tingut la seva influència en aquest pla. |
La situació a Catalunya | Diversos estudis de l'INTECO centrats respectivament en ciutadania, PIME's i Governslocals en relació a la seguretat i la seva percepció o realitat han posat de manifest algunes dades rellevants: |
|
Estudi sobre la seguretat de la informació a les llars i ciutadans 2010 | Referència a un estudi recent realitzat per la FOBSIC |
|
El rol de Catalunya en matèria de seguretat | Els fonaments sobre la seguretat venen de l'Estatut d'Autonomia de 2006 (EAC). En l'article 40 d'aquest Estatut (protecció de les persones i les famílies) s'inclouen diferents articles que fan referència a la seguretat: |
|
Pla nacional d'impuls de la seguretat de les TIC a Catalunya | Tot això senta els precedents per al Pla nacional d'impuls de la seguretat de les TIC a Catalunya. |
|
Termes i especificacions a tenir en compte respecte de la protecció de dades | Les dades personals són les víctimes principals dels delictes a la xarxa |
|
La Llei Orgànica de Protecció de Dades (LOPD) | La Llei Orgànica de protecció de dades (15/1999, de 13 de desembre) estableix diferents principis i drets. |
|
Recomanació 1/2008 de l'APDCAT | Des de l'APDCAT s'ha redactat una Recomanació 1/2008 sobre la difusió d'informació que contingui dades de caràcter personal a través d'Internet. |
|
Condicions generals de la difusió de dades per Internet | Condicions generals de la difusió de dades per Interne. |
|
Definició: Propietat intel·lectual i mesures proposades | Què és la propietat intel·lectual? Mesures proposades. |
|
Qui és qui en matèria de propietat intel·lectual | Hem de distingir entre els subjectes dels drets d'autor i els subjecctes d'altres drets de propietat intel·lectual. |
|
Drets de la Propietat Intel·lectual | Els drets que conformen la propietat intel·lectua. |
|
Més respostes sobre propietat intel·lectual | Preguntes freqüents que ofereix el Ministeri de cultura |
|
Els Creative Commons i les llicències de compartició | Una altra manera de protegir i oferir les obres creades pels seus autors. |
|
Llei de Serveis de la Societat de la Informació i del comerç electrònic | La llei que regular el comerç i els serveis amb activitat econòmica a la xarxa. |
|
LSSI - La Llei d'Internet fàcil (pdf: 1220kb) | Pdf informatiu que resumeix les especificacions més imprescindibles de la Lley : LSSI |
|
Intitucions de referència en matèria de seguretat en l 'ús de les tecnologies | Institucions de referència en matèria de seguretat en l'ús de les tecnologies. |
|
Tema 5 | Protegim el nostre equip informàtic | |
Equips informàtics | Parlem de la protecció de l'entorn informàtic més proper: els ordinadors, els telèfons mòbils, les càmeres de foto i de vídeo, i d'altres aparells tecnològics. |
|
Suports d'emmagatzematge de la informació | Suports d'emmagatzematge de la informació |
|
Sistemes informàtics | Sistemes informàtics |
|
Components de xarxa | Components de xarxa |
|
Topologia de xarxes locals | Topologia de xarxes locals |
|
Canals de comunicació: com ens connectem a Internet | Canals de comunicacióAprenem conceptes i pràctiques de seguretat respecte al la nostra connexió a Internet més habitual, com ara per exemple les carxes inalàmbriques o amb cables, però també la connexió a Internet via telèfon mòbil. |
|
Les amenaces informàtiques: tinc un virus? | Aprenem els diferents tipus d'amenaces tècniques, que poden posar en perill la sesguretat o la integritat de les nostres dades. |
|
Virus i cucs: malware infecciós | Què exactament són els virus? I els cucs, què fan als ordinadors? |
|
Malware que s'amaga: troians, rootkits i la porta del darrera. | Troians, rootkits i la porta del darrera. |
|
Malware publicitari: amb l'objectiu de fer diners | ||
També cal vigilar amb... | Correu brosa i no dessitjat |
|
Mesures de protecció | Mesures de protecció |
|
Actualitzar sistema operatiu i programari | El sistema operatiu i el programari |
|
Antivirus | Antivirus |
|
Tallafocs | Firewall |
|
Còpies de seguretat | Còpies de seguretat |
|
Encriptació de dades | Encriptació de dades |