Académique Documents
Professionnel Documents
Culture Documents
Asignatura: Informática II
ADA #2: Actividad de aprendizaje 2
Grupo: 1-E
Equipo: PC
Contenido
No se encontraron entradas de tabla de contenido.
INTRODUCCION
RESGUARDO DE IDENTIDAD
Hay muchas fromas de proteger tu información en internet, la principal que podría ser seria
utilizar navegadores que no rastreen nuetra actividad o en su defecto ir en modo incognito,
esto es muy importante para evitar accesos no deseados en nuestra navegación, al igual
que se recomienda borrar las cookies de manera periódica para así borrar los programas
maliciosos almacenados en tu dispositivo al igual que modificar las configuraciones de
privacidad, en especial y para ejemplificar este método mencionare las redes sociales como
por ejemplo Facebook en donde la configuración de privacidad se puede modificar a
manera que los o las personas ajenas a tus familiares o amigos no puedan ver tu perfil o al
menos no tus fotos o amigos, para así resguardar no solo tu identidad, sino también la de
las personas que conoces o te rodean aunque también existe el método clásico para
resguardar información, y que mejor que abstenerse de desvelar a la luz datos importantes
para tu vida financiera, personal o laboral, como cuentas bancarias, nombres de familiares
o amigos, o direcciones electrónicas o direcciones reales.
Encriptación
Contraseñas
Es parte del método anterior, pero también es un método independiente que por sí mismo
funciona como llave para cuentas de todo tipo de ámbitos o archivos de todo tipo, es un
conjunto de caracteres que tienen la función de resguardar la información, de cualquier que
quiera entrar o acceder de cualquier forma, incluso hay algunos medios que sancionan a
aquellos que incumplen con la contraseña correcta, es decir después de un cierto número
de intentos fallidos para entrar pueden hasta llegar a bloquear los mismos intentos como
medida de seguridad de la información, los caracteres de una contraseña pueden ser de
todo tipo aunque se recomienda que sean caracteres variados para complicar la entrada de
posibles ladrones, también se recomienda respaldar la contraseña en otro medio físico o
virtual, para evitar que se olvide o se llegue a desconocer la contraseña, además de que
debe ser un patrón confidencial y extremadamente personal para evitar que cualquier
persona se quede con tu información o hasta tu propia identidad.
Compartir información
Este punto es muy importante pues, para poder compartir información de manera óptima,
se necesita tener organización en los documentos o archivos, además de que es posible
reservar la información solo para aquellos destinatarios que deseamos o con los que
deseamos compartir la información, un ejemplo claro es google docs., en el que se puede
establecer a quienes compartimos los documentos en caso de ser información importante
o simplemente proyectos personales o laborales que no se pueden poner a la vista de todos
como algo cotidiano, este punto es muy importante también porque depende del usuario
en cuestión para poder resguardar la información de manera correcta, además de que
debemos resguardar nuestra información personal de las redes sociales y en ocasiones
mantenernos al margen de las circunstancias virales de internet o de las modas que ponen
Métodos de protección
No utilices equipos públicos para realizar movimientos bancarios o de compras por internet;
verifica la identidad de quien te solicita información por teléfono o internet: descarta que
sea un fraude.
Borrado seguro
Desmagnetización
Se trata de exponer el dispositivo de almacenamiento a un campo magnético, a través de
un desmagnetizador. Se recomienda aplicar este método si no se volverá a utilizar el medio
de almacenamiento.
Sobreescritura
Es escribir información nueva en la superficie de almacenamiento, en el mismo lugar que
los datos existentes, utilizando herramientas de software.
Cifrado de medios
Cuando los archivos están cifrados es posible aplicar el denominado “borrado criptográfico”
(Cryptographic Erase o CE), este método borrará las claves utilizadas al momento de cifrarlo,
por lo que deja únicamente datos en un formato tal que es imposible obtener información
de ellos sin dichas claves.
9 CONSEJOS
1. Piensa antes de escribir. Incluso si se elimina una cuenta (hecho que no se consume
hasta pasado un mes de la cancelación), alguna información puede permanecer en
los servidores de las redes sociales por un máximo de 90 días.
2. Revisa periódicamente cómo te ven los demás. Echa un vistazo cada mes a cómo los
demás ven tu página o perfil de las redes sociales. Revisa la configuración de
privacidad individual si es necesario.
El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que
éstas revelen información personal. Por ejemplo: phishing y spam.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información
adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se
presentan algunos ejemplos de los malos usos que los delincuentes hacen con la
información personal de las víctimas:
Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de
tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del
servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet,
así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios,
con cargo a las víctimas.
Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía
los detiene o los acusa de algún crimen; también pueden manipularla para conseguir
tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno
otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de
empleo.
Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo
fraudes.
Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son
nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios
financieros.
También, aprovechan las escasas regulaciones y la dificultad que representa para las
autoridades ubicar exactamente el lugar físico donde se llevan a cabo las operaciones
fraudulentas, así como la persecución hasta su lugar de origen.
Ser ciudadanas y ciudadanos es aprender que no somos más ni menos que nadie. Es
protagonizar actos de justicia, de buen trato. Es ejercer ese doble rol del derecho y del
deber. No es simplemente tener un NIF o tener edad para elegir a las personas que nos
representan en la vida política. Es participar, opinar, ceder, pedir cuentas, proponer y no
esperar a que las iniciativas vengan de afuera o a que no vengan para hacer lo que nos dé
la gana. Es aprender a ser importantes para las demás personas y que las demás personas
nos importen. Y esa importancia se mide sobre todo en hechos capaces de garantizar, no
de negar, el derecho a la vida digna, el buen nombre, la intimidad de las personas y todos
los demás derechos que podrían resumirse en uno solo: el derecho a ser personas
diferentes e igualmente valiosas. Hoy la convivencia y la ciudadanía no se viven sólo cara a
cara, sino también a la distancia, mediada por múltiples pantallas. Todas ellas, junto con
Internet y el ciberespacio, son los nuevos escenarios de la vida hoy. Allí también nos
enamoramos, trabajamos, estudiamos, viajamos, compramos, y por supuesto, nos
fortalecemos o nos debilitamos como seres humanos. Lo que en estos espacios se hace, no
es distinto de lo que se hace fuera de ellos. No son las tecnologías ni las herramientas las
que nos dan o nos quitan bienestar. Son las relaciones humanas o inhumanas que
establecemos.