Vous êtes sur la page 1sur 10

“CARLOS CASTILLO PERAZA”

Asignatura: Informática II
ADA #2: Actividad de aprendizaje 2
Grupo: 1-E
Equipo: PC

Ismael Pérez: primerparcialii.blogspot.mx

Profesor: María del Rosario Raygoza Velázquez


Fecha de entrega: 16 de febrero del 2018
CARLOS CASTILLO PERAZA

Contenido
No se encontraron entradas de tabla de contenido.

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

INTRODUCCION

El resguardo de identidad en los medios electrónicos, en las comunidades virtuales


(actuales) es de suma importancia en todo sentido para verificar y corroborar que una
fuente de información, una persona (usuario) cercano a ti o una institución en alguna red
social o cualquier sitio web, además de esto se puede decir que gracias a el resguardo se
puede contactar directamente con cualquier usuario de las comunidades virtuales de hoy
en día.

No solo el resguardo de identidad es importante para la seguridad de información de uno


mismo, sino que también deriva en la protección de información privada o ajena a cualquier
sitio web que queramos mantener al margen de nuestra navegación en internet, también
existen formas o métodos derivados del resguardo de identidad, que es la raíz de los temas
de los que hablare para una buena protección de datos, los cuales son la encriptación, las
contraseñas y la manera correcta de compartir información en internet de forma personal,
uso común o uso compartido.

Además del tema que mi equipo y yo presentamos en nuestra presentación también


hablare de los otros temas de los cuales mis compañeros de clases con sus respectivos
equipos explicaron en su respectiva presentación, para poder abundar al máximo todo lo
relacionado con una seguridad optima en los medios virtuales, así que comencemos.

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

RESGUARDO DE IDENTIDAD

COMO PROTEGERSE EN INTERNET

Hay muchas fromas de proteger tu información en internet, la principal que podría ser seria
utilizar navegadores que no rastreen nuetra actividad o en su defecto ir en modo incognito,
esto es muy importante para evitar accesos no deseados en nuestra navegación, al igual
que se recomienda borrar las cookies de manera periódica para así borrar los programas
maliciosos almacenados en tu dispositivo al igual que modificar las configuraciones de
privacidad, en especial y para ejemplificar este método mencionare las redes sociales como
por ejemplo Facebook en donde la configuración de privacidad se puede modificar a
manera que los o las personas ajenas a tus familiares o amigos no puedan ver tu perfil o al
menos no tus fotos o amigos, para así resguardar no solo tu identidad, sino también la de
las personas que conoces o te rodean aunque también existe el método clásico para
resguardar información, y que mejor que abstenerse de desvelar a la luz datos importantes
para tu vida financiera, personal o laboral, como cuentas bancarias, nombres de familiares
o amigos, o direcciones electrónicas o direcciones reales.

Encriptación

Otro método para proteger la información o documentos, archivos es la encriptación, en


concreto este método es muy seguro para evitar que ciertos archivos lleguen a ojos ajenos,
pues además de ser difícil de descifrar para cualquier ladrón o ciberdelincuente pues este
método requiere de una contraseña para poder ver o modificar lo que ese archivo en
concreto lleve, además de que es un método excelente para poder proteger ciertos archivos
en caso de perder el medio en el que se tiene, pues de esta manera estarás seguro y tendrás
la certeza de que el archivo está seguro y no está siendo observado por ningún posible
extraño, lo mejor de este método es que ni siquiera tiene que ser un archivo importante

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

para poder codificarlo, es decir se puede codificar en un contexto completamente ajeno a


un archivo de importancia relevante, a partir de este tema paso al siguiente método.

Contraseñas

Es parte del método anterior, pero también es un método independiente que por sí mismo
funciona como llave para cuentas de todo tipo de ámbitos o archivos de todo tipo, es un
conjunto de caracteres que tienen la función de resguardar la información, de cualquier que
quiera entrar o acceder de cualquier forma, incluso hay algunos medios que sancionan a
aquellos que incumplen con la contraseña correcta, es decir después de un cierto número
de intentos fallidos para entrar pueden hasta llegar a bloquear los mismos intentos como
medida de seguridad de la información, los caracteres de una contraseña pueden ser de
todo tipo aunque se recomienda que sean caracteres variados para complicar la entrada de
posibles ladrones, también se recomienda respaldar la contraseña en otro medio físico o
virtual, para evitar que se olvide o se llegue a desconocer la contraseña, además de que
debe ser un patrón confidencial y extremadamente personal para evitar que cualquier
persona se quede con tu información o hasta tu propia identidad.

Compartir información

Este punto es muy importante pues, para poder compartir información de manera óptima,
se necesita tener organización en los documentos o archivos, además de que es posible
reservar la información solo para aquellos destinatarios que deseamos o con los que
deseamos compartir la información, un ejemplo claro es google docs., en el que se puede
establecer a quienes compartimos los documentos en caso de ser información importante
o simplemente proyectos personales o laborales que no se pueden poner a la vista de todos
como algo cotidiano, este punto es muy importante también porque depende del usuario
en cuestión para poder resguardar la información de manera correcta, además de que
debemos resguardar nuestra información personal de las redes sociales y en ocasiones
mantenernos al margen de las circunstancias virales de internet o de las modas que ponen

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

o pueden poner en riesgo actual o en el futuro nuestra información personal, y así


resguardar nuestra identidad.

Métodos de protección

instala software de seguridad (antivirus) y contraseñas seguras que no se relacionen con


datos personales como fechas de nacimiento, números telefónicos o nombres de familiares,
y utiliza combinaciones de letras mayúsculas, minúsculas y números.

No utilices equipos públicos para realizar movimientos bancarios o de compras por internet;
verifica la identidad de quien te solicita información por teléfono o internet: descarta que
sea un fraude.

Otro método es no compartir ni publicar en redes sociales información más allá de la


cuenta, tampoco envíes claves o NIP por correo electrónico.

Borrado seguro
Desmagnetización
Se trata de exponer el dispositivo de almacenamiento a un campo magnético, a través de
un desmagnetizador. Se recomienda aplicar este método si no se volverá a utilizar el medio
de almacenamiento.

Sobreescritura
Es escribir información nueva en la superficie de almacenamiento, en el mismo lugar que
los datos existentes, utilizando herramientas de software.

Cifrado de medios
Cuando los archivos están cifrados es posible aplicar el denominado “borrado criptográfico”
(Cryptographic Erase o CE), este método borrará las claves utilizadas al momento de cifrarlo,
por lo que deja únicamente datos en un formato tal que es imposible obtener información
de ellos sin dichas claves.

9 CONSEJOS

1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume
hasta pasado un mes de la cancelación), alguna información puede permanecer en
los servidores de las redes sociales por un máximo de 90 días.
2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los
demás ven tu página o perfil de las redes sociales. Revisa la configuración de
privacidad individual si es necesario.

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

3. Protege tu información básica. Especifica la audiencia para los diferentes elementos


de tu perfil, por ejemplo, uno para tu empresa y otro para tu ciudad. Y recuerda:
compartir información con ‘amigos de amigos’ podría exponerlo a decenas de miles
de personas.
4. Has de saber lo que no puedes proteger. Tu nombre y tu foto de perfil son públicos.
Para proteger tu identidad, no uses una foto, o utiliza una que no muestra tu cara.
5. Haz que tu muro sea privado. Limita la audiencia de todas tus publicaciones
anteriores en el muro a los amigos.
6. Desactiva las sugerencias de etiquetas. Si no quieres que la red social reconozca tu
cara en las fotos, deshabilita esa función en la configuración de privacidad. La
información será borrada.
7. Bloquea las aplicaciones y los sitios que espían. A no ser que lo evites, tus amigos
pueden compartir información personal acerca de ti con las aplicaciones, por
ejemplo de Facebook. Para bloquear eso utiliza los controles para limitar la
información que las aplicaciones pueden ver.
8. Publica los posts de tu muro solo para algunos amigos. No tienes por qué compartir
todos los elementos de tu muro con cada amigo. También puedes evitar que cierta
gente vea artículos específicos de tu perfil.
9. Si todo lo demás falla, desactiva tu cuenta. Cuando desactivas tu cuenta, la red social
mantiene tus datos de perfil, pero la cuenta se hace temporalmente inaccesible.
Eliminando la cuenta, por el contrario, lo hace inaccesible para siempre.

Los principales métodos empleados por los delincuentes para adquirir


información personal de las víctimas en línea son:

 El diseño y uso de software para recolectar información personal, el cual es instalado


silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.

 El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que
éstas revelen información personal. Por ejemplo: phishing y spam.

 Comprometer computadoras o dispositivos móviles para obtener datos personales.

Una vez que los ladrones de identidad obtienen estos datos, utilizan la información
adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se
presentan algunos ejemplos de los malos usos que los delincuentes hacen con la
información personal de las víctimas:

 Mal uso de las cuentas existentes:

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de
tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del
servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet,
así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios,
con cargo a las víctimas.

 Abrir nuevas cuentas:

Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de


las víctimas, por ejemplo cuentas para nuevos servicios de teléfono, tarjetas de crédito,
solicitudes de préstamos o seguros de automóviles; para conseguir créditos o adquirir
bienes, que más tarde serán cobrados al verdadero titular de la información robada.

 Perpetuar otros fraudes:

Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía
los detiene o los acusa de algún crimen; también pueden manipularla para conseguir
tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno
otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de
empleo.

Los criminales explotan principalmente tres recursos:

 Uso y creación de plataformas técnicas basadas en la web.

 Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo
fraudes.

 Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son
nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios
financieros.

También, aprovechan las escasas regulaciones y la dificultad que representa para las
autoridades ubicar exactamente el lugar físico donde se llevan a cabo las operaciones
fraudulentas, así como la persecución hasta su lugar de origen.

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

Ciudadanía y seguridad digital

Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es
protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del
deber. No es simplemente tener un NIF o tener edad para elegir a las personas que nos
representan en la vida política. Es participar, opinar, ceder, pedir cuentas, proponer y no
esperar a que las iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé
la gana. Es aprender a ser importantes para las demás personas y que las demás personas
nos importen. Y esa importancia se mide sobre todo en hechos capaces de garantizar, no
de negar, el derecho a la vida digna, el buen nombre, la intimidad de las personas y todos
los demás derechos que podrían resumirse en uno solo: el derecho a ser personas
diferentes e igualmente valiosas. Hoy la convivencia y la ciudadanía no se viven sólo cara a
cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con
Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos
enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos
fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no
es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las
que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que
establecemos.

Valores de la ciudadanía digital

Las Tecnologías de la Información y de la Comunicación (en adelante TIC) representan un


espacio para la generación y desarrollo del conocimiento incuestionable. Por esta razón es
fundamental eliminar por completo la brecha digital, tanto en su vertiente geográfica,
económica y social como en la actitudinal . Se debe garantizar el acceso a las TIC de todos
los niños y niñas en igualdad de condiciones y, especialmente, independientemente de su
situación socioeconómica o sus características personales. Es imprescindible una toma de
conciencia de toda la sociedad sobre el civismo, la ética y la responsabilidad en el mundo
digital Los adultos deben acompañar y orientar a la infancia en su vida digital, en la
educación para un uso adecuado de las TIC que vaya más allá del conocimiento de aspectos
puramente técnicos y la prevención de peligros online. Por eso, la formación no debe
limitarse al conocimiento de las tecnologías y a las técnicas de protección online, sino que
debe extenderse a las normas de civismo y buen trato en el mundo virtual y a la educación
emocional dirigida a trabajar la asertividad, la empatía y el pensamiento crítico.

Ismael perez lizarraga #39


CARLOS CASTILLO PERAZA

Ismael perez lizarraga #39

Vous aimerez peut-être aussi