Wednesday, October 3, 2018

Introducción

En esta parte de este blog hablaremos sobre que es los "Resguardo de Identidades"


El  cuidado de los datos personales es muy importante, ya que si este tipo de información cae en manos equivocadas se corre el riesgo de robo de identidad, un delito que puede tener consecuencias graves, como pérdida de patrimonio o adquisición de deudas.
Localidades como la Ciudad de México; Tijuana, Mexicali, Baja California; Cancún, Quintana Roo; Tonalá y Tapachula, en Chiapas, son donde se registra mayor incidencia de este flagelo.
Excélsior te presenta diversos métodos que puedes utilizar para resguardar información, ya sea en formato físico o digital.
Digitales 
Es la información guardada en medios electrónicos o magnéticos y la que compartes por internet, como archivos electrónicos, NIP, passwords y claves dinámicas, así como documentos impresos digitalizados.

Bibliografía




Reflexión



¿Cuáles son los aprendizajes que me deja haber investigado acerca del tema? Argumenta dos aprendizajes.
1)      Conocimiento sobre el peligro que existe atreves de las redes
2)      El saber cómo lo puedo evitar o solucionarlo

¿La información bibliográfica y de otras fuentes aportadas fue completa? Argumenta tus respuestas.
-          Algunas fueron completas otras las tuve que sacar por aparte

¿Qué aportas de forma individual respecto al tema abordado?

-          Pues aporto sobre que tenemos que tener cuidado con lo que publicamos en la re porque no sabes quién está detrás de la ventana o pestaña 

Multimedia



Links de videos






















Monday, October 1, 2018

Enlaces


Páginas de información confiable





Como comentábamos en nuestro post ¿Qué significa identidad digital y qué derechos están asociados a ella?, nuestra identidad en el mundo analógico está formada en base a una serie de rasgos característicos - nombre y apellidos, fecha de nacimiento, sexo, nivel de estudios, etc.

Algunos de estos rasgos se recogen en nuestro DNI, que es un elemento asociado a nuestra identidad analógica. En el entorno digital, cada uno de nosotros conserva esos mismos datos identificativos, pero nuestra identidad 2.0. también se forma en base a todas nuestras acciones en internet.

Internet está lleno de peligros de todo tipoUno de ellos es el de la suplantación de identidad y el de la seguridad de cada usuarioPiensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet.Por ello, la privacidad y la protección de datos es clave en la sociedad digital en la que nos encontramosPara intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robaridentidades digitales.
Si apostamos por trabajar nuestra marca personal, antes, debemos establecer un plan estratégico. Vamos a ver paso a paso qué aspectos debemos tener en cuenta:

  1. ¿Cuál es nuestro valor diferencial? ¿Qué nos hace únicos, diferentes, relevantes y especiales frente a otros profesionales?
  2. ¿Cuál es nuestro objetivo? ¿Qué queremos conseguir a medio y largo plazo? Si pretendes conseguir resultados a corto plazo, mejor, olvídate. Tu trabajo comenzará a dar sus frutos a largo plazo.
  3. ¿Cuál va a ser nuestro nombre de marca? En la mayoría de los casos, la mejor opción es apostar por el nombre más el primer apellido. Si nos apellidamos García o Pérez quizá tengamos que incluir en nuestra naming el segundo apellido. O bien también en el caso de que otro ya esté haciendo uso de ese mismo nombre.
  4. ¿Cuáles son los términos que nos van a definir? Mi consejos es que nos centremos únicamente en los que realmente sean relevantes. Con 3 ó 4 será suficiente.
  5. ¿Qué tipo de mensajes vas a comunicar? ¿De qué vas a hablar? Has de hablar de un tema que te sientas cómodo, que seas experto y te apasione.
  6. ¿Qué tono vas a emplear? ¿Cercano? ¿Desenfadado? Éste ha de ir en línea a cómo tú eres y adecuado al público objetivo al que te diriges.
  7. La identidad gráfica. Además del naming, has de crear una identidad gráfica que te defina, que transmita tu posicionamiento y tus valores, que sea distintiva y con la que los usuarios te identifiquen de forma inequívoca.
  8. ¿Qué canales de comunicación 2.0 vas a trabajar? Un blog, un canal de Youtube, una cuenta de Instagram, Twitter, las redes sociales profesionales… Mi consejo es trabajar uno como eje central de toda la comunicación y apoyarnos en otras redes sociales para difundir el mensaje. Y puestos a elegir, sin duda, la mejor opción es un blog, pues es la realmente la única plataforma que será nuestra.
  9. Establece un calendario editorial. Has de decidir con qué frecuencia vas a generar contenido, qué solución o aporte de valor vas a comunicar y con qué objetivo. Y a continuación, ponerse a trabajar.



















































Desarrollo



 Protección de Datos

       La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

       El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Encriptaciones

       Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des-encriptación a través del cuál la información puede ser interpretada de nuevo a su estado original

Contraseñas

       Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

       El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar.

Compartir Información

        Es el acto de distribuir o proveer acceso a información almacenada digitalmente, como programas informáticos, obras multimedia (audio, video), documentos, o libros electrónicos. Puede ser implementado con distintos tipos de almacenamiento, transmisión y modelos de distribución. Algunos de los métodos más comunes son la distribución manual mediante el uso de medios extraíbles instalaciones centralizadas de servidores de archivos en redes informáticas, documentos enlazados de la World Wide Web, y el uso de redes peer-to-peer (P2P) distribuidas.
       A finales de los años 1990 llevó al lanzamiento y desarrollo de Napster un software diseñado para facilitar el intercambio de archivos informáticos. Muchos programas y servicios de intercambio de archivos han sido clausurados debido a disputas originadas por grupos como la Recording Industry Association of America y la MPAA. A comienzos de la década de 2000, la batalla en contra de la infracción de los derechos de autor se expandió a juicios a usuarios individuales de programas de intercambio de archivos.


Portada

Siglo XXI

Tema: RESGUARDO DE IDENTIDADES

Integrantes :
- Axel Mejía Garduño
- Ángel Fernando Ceballos Rosado
- Grettel Limón Vázquez