Anda di halaman 1dari 14

Carlos Alejandro Gomez 0

Arechiga

INFORMATICA II
MTRA: CRISTEL VARGUEZ PECH
ADA #2 BLOQUE 1
ESCUELA PREPARATORIA ESTATAL 10: RUBEN H.
RODRIGUEZ MOGUEL

RESGUARDO DE IDENTIDAD
Carlos Alejandro Gómez Arechiga 1-A
Carlos Alejandro Gómez Arechiga

Introducción
La mayoría de nosotros sabemos que el internet tiene un muy bajo nivel de seguridad y que no
podemos confiar en cualquier sitio web o aplicación porque corremos el riesgo del robo de datos y
de nuestra información personal. En esta presentación se abarcaran distintos temas y se hablaran
de algunas organizaciones de apoyo y de seguridad interna al igual que se darán algunos tips y
consejos para poder tener en cuenta algunas cosas antes de comenzar a hacerlas. El primer tema
que se abarcara en general es resguardo de identidad, en el tema se explicara a que es lo que se
refiere con su título y al igual cuáles son sus ventajas y desventajas ya que hoy en día no podemos
fiarnos de ninguna persona en internet ni al mismo tiempo estar dejando nuestros datos por
cualquier lado o estarlos compartiendo con personas desconocidas. Otro de los temas que es
abarcara es la protección de datos y al mismo tiempo se mencionara como podemos mantener
nuestros datos personales protegidos y cómo podemos evitar su robo dándonos ideas de personas
que puedan y quieran dañar a nuestra persona a través de la ciudadanía digital. Se explicaran las
causas y las consecuencias de cada acto y también se mencionara como un subtema la organización
encarda de proteger nuestra información privada para así poder dar con aquellas personas que
pretendan robarlos o hurtarlos. Otro tema del que hablaremos es la encriptación les hablaremos
que es y para que nos puede servir hoy en día en nuestra seguridad en la ciudadanía digital ya que
hay personas que se dedican al robo de nuestra información privada o de nuestros datos
personales o contraseñas y juntaremos todo eso y les explicaremos como y para que nos puede
ayudar la encriptación para evitar ser hackeados por alguien con malas intención pero no solo eso
sino que también les explicaremos los distintos usos que les podemos dar como para poder
proteger archivos dentro de nuestro dispositivo móvil ya sea un teléfono o una computadora y al
igual como podemos y como se debe usar. Después le sigue el tema de contraseñas, este temas es
algo parecido a el tema de encriptación ya que en encriptación se protege un archivo a través de
códigos y en contraseñas puede proteger cuentas ya sean algunas como Facebook o cuentas como
gmail y correos electrónicos, pero no solo eso sino que también les explicare como podemos evitar
el robo de nuestra contraseña al igual que también les daré algunos tips para crearse una muy
segura y también sobre los tipos de personas y lo que pueden llegar a hacer si tienen tu contraseña.
Al final les hablare del tema de compartir información ya que este es un tema muy enteresante4 y
muy extendido ya que llega a abarcar distintos tipos de subtemas como

pág. 1
Carlos Alejandro Gómez Arechiga

Tabla de contenido
Resguardo de identidad digital .......................................................................................................... 3
Protección de datos ............................................................................................................................. 4
La LOPD ........................................................................................................................................... 4
Encriptación ........................................................................................................................................ 6
Ventajas y desventajas ................................................................................................................... 6
Encriptación automática ................................................................................................................ 7
Encriptación en dispositivos móviles ............................................................................................. 7
Encriptación en ordenadores ......................................................................................................... 8
Contraseñas ........................................................................................................................................ 9
¿Cómo podemos evitar el robo de nuestra contraseña? ............................................................................ 9
Compartir información ..................................................................................................................... 10
Ventajas y desventajas ................................................................................................................. 10
Peligros.......................................................................................................................................... 10
¿Compartimos de una forma segura?.......................................................................................... 11
Referencias ........................................................................................................................................ 13
Referencias ............................................................................................Error! Bookmark not defined.

pág. 2
Carlos Alejandro Gómez Arechiga

Resguardo de identidad digital


El resguardo de identidad más que nada se refiere a proteger nuestra información privada

Ya que si este tipo de información cae en manos equivocadas se corre el riesgo de robo de
identidad, un delito que puede tener consecuencias graves, tales como el llegar a caer en la cárcel
pero eso ya dependerá de que tan grave sea el delito ya que hay ocasiones en los que usan tus
datos para crear cuentas falsas y así poder obtener más información de otras personas para así
poder cometer algún secuestro o robo. Localidades como la Ciudad de México; Tijuana, Mexicali,
Baja California; Cancún, Quintana Roo; Tonalá y Tapachula, en Chiapas, son donde se registra
mayor incidencia de este flagelo. La mejor manera para resguardar nuestra identidad es
Instalando un software de seguridad (antivirus) y contraseñas seguras que no se relacionen con
datos personales como fechas de nacimiento, números telefónicos o nombres de familiares, y
utiliza combinaciones de letras mayúsculas, minúsculas y números. Otro es no usar otros equipos
para realizar movimientos bancarios o de compras por internet y verifica la identidad de quien te
solicita información por teléfono o internet para descartar que sea un fraude. Otro método es no
compartir ni publicar en redes sociales información más allá de la cuenta, tampoco envíes claves o
NIP por correo electrónico. Todos los documentos personales así como NIP, password y claves
dinámicas, deben estar en un lugar seguro.
Utiliza un buzón con llave y notifica de inmediato a los remitentes cualquier cambio de domicilio.

Limita el número de documentos personales que traes contigo y destruye tus documentos
personales cuando hayan dejado de ser necesarios.

¿Cómo podemos evitar el robo a nuestra identidad?

 No usar la misma contraseña de acceso para el correo electrónico y los perfiles en redes
sociales, si consiguen la contraseña del correo pueden acceder a todas las cuentas.
 Hacer copias de seguridad regularmente de todos los documentos personales.
 Usar la doble verificación de la App Google Autenticado, sistema con el que además de
introducir nuestra contraseña de acceso, debemos introducir un código numérico temporal
que nos llega al teléfono móvil.
 Cerrar todas las sesiones activas de correo electrónico y redes sociales.
 Configurar la privacidad en las redes sociales y controlar qué información se publica.
 No compartir fotos del hogar con datos geolocalizados ni publicar la localización en tiempo
real.
 Evitar conectarse a redes Wi-Fi públicas o abiertas.

pág. 3
Carlos Alejandro Gómez Arechiga

 Denegar el acceso a datos que solicitan las aplicaciones de Facebook y eliminar las que no se
utilicen.
Protección de datos
Protección de datos es resguardar la información de un individuo, su personalidad virtual

Y sus derechos personales para evitar las consecuencias negativas contra ellos. El objetivo de la
protección no son los datos en sí mismo, sino el contenido de la información sobre personas, para
evitar el abuso de esta. En muchos Estados existen normas jurídicas que regulan el tratamiento de
los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de
Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al
tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las
personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin
embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso
o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. Existen
algunas profesiones que, por su carácter profesional, están reconocidos u obligados, por su
juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y
también los sacerdotes. Pero independientemente, sí o no existen normas jurídicas, la
responsabilidad de un tratamiento adecuado de datos personales y las consecuencias que puede
causar en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto con tal
información, y debería tener sus raíces en códigos de conducta, y finalmente la ética profesional y
humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que
clasificamos como “Información Confidencial”, nos podemos preguntar.
La LOPD
Desde el 13 de diciembre de 1999 existe en España un marco
Legal de obligado cumplimiento para Las empresas y trabajadores autónomos españoles, cuya
misión fundamental es velar por la protección de los datos de carácter personal. Éste texto es la
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD),
oficializada en el BOE núm. 298, del 14 de diciembre de 1999. Históricamente, ésta norma
sustituyó a la que se conocía como LORTAD (Ley Orgánica 5/1992, de 29 de octubre, de Regulación
del Tratamiento Automatizado de los Datos de Carácter Personal). En líneas generales es un
amplio marco legal donde se describen la necesidad de proteger la privacidad de las personas.
Concretamente, en lo referente a la adquisición, tenencia, tratamiento y cesión de ficheros que
contengan datos de carácter personal, tales como nombre, apellidos, DNI, número de cuenta
bancaria, así como datos especialmente protegidos, como la ideología religiosa, datos relativos a la
salud, origen étnico, etc. Frecuentemente las gerencias de las empresas enfocan la conformidad
con la LOPD como un problema, como una traba, como una necesidad de gastar recursos
financieros por imperativo legal. El motivo de éste artículo es propiciar una visión a gerentes y
responsables, así como a usuarios en general, de que alinearse con este texto legal no debe
implicar problemas, sino todo lo contrario; debe dar garantías adicionales en materia de seguridad
de la información a las empresas que aplican los procesos de conformidad, así como ventajas
competitivas que no deben ser desaprovechadas. A nuestro juicio, la Ley, pese a que es mejorable,
constituye un excelente marco para garantizar que el tratamiento de los datos personales de la

pág. 4
Carlos Alejandro Gómez Arechiga

ciudadanía está sujeto a las máximas condiciones de asepsia, a la par que a las empresas les debe
servir como herramienta de gestión de la seguridad.
Operativamente hablando, la LOPD se apoya en el Reglamento de Medidas de Seguridad de los
Ficheros Automatizados que contengan Datos de Carácter Personal (RMS), aprobado por Real
Decreto 994/1999 de 11 de junio y publicado en el BOE de 25 de junio de 1999, como instrumento
para facilitar los mecanismos prácticos para cumplir con las prescripciones establecidas en la
LOPD. Existen otros textos legales a considerar, pero no serán objeto de estudio en este artículo.
Así por ejemplo, el artículo octavo del RMS establece la necesidad de disponer de un Documento
de Seguridad, que al menos debe contener el ámbito de aplicación del documento. Debe
especificar claramente cuáles son los recursos protegidos, así como contener las medidas, normas,
procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad que nos
imponga la tipología de datos tratados. También tiene que recoger las funciones y obligaciones del
personal que accede a los datos personales. Así mismo, el Documento de Seguridad tiene que
incluir la estructura de los ficheros de datos, describiendo claramente cómo son los sistemas de la
información que los tratan y debe contener un procedimiento detallado de notificación, gestión y
respuesta ante las incidencias.
Adicionalmente, deben enumerarse los procedimientos de realización de copias de respaldo y de
recuperación de los datos. Llegados a este punto, parece lógico abandonar la idea de que alinearse
con la LOPD es un engorro legal al que obliga la Agencia Española de Protección de Datos. Está
claro que, en un sólo artículo de los 29 que tiene el RMS, se nos indica que proteger los datos es
asegurarnos que debemos hacer Backups, saber cómo responder ante los problemas e incidentes,
formar al personal y explicarle cómo ha de tratar la información, establecer los mecanismos para
que haya fluidez en la notificación de problemas, que es imperativo saber responder ante los
incidentes... y una larga lista de requisitos que debemos ver como ventajas, y nunca como
obligaciones meramente legislativas. Sería un craso error no ver las ventajas que esto nos puede
aportar. En resumen: alinearse con la LOPD y cumplir con sus prescripciones es perfectamente
equiparable a disponer de un pequeño sistema de gestión de la seguridad de la información, que
prácticamente toca todos los aspectos incluidos en textos reputados y valorados como BS 7799, o
la trasposición internacional ISO 17799.
La única diferencia estriba en que éstas últimas no son de obligado cumplimiento, mientras que la
LOPD sí lo es, y quizás por ello las empresas recelan de su utilidad.
Creemos que esto es un planteamiento incorrecto, y que la visión de imperativo legal igual a
engorro y dificultad es, en este caso, errónea. Abandonemos la idea de que las leyes son sólo
estorbos que nos implican gastos financieros. Muchas veces, y éste es un buen ejemplo, las leyes
además de velar por la seguridad y privacidad de las personas, nos brindan un sistema accesible
para mejorar la seguridad de la información en nuestras empresas.
Y eso es algo muy beneficioso a la hora de incrementar nuestra competitividad y asegurar la
continuidad de nuestros negocios.

pág. 5
Carlos Alejandro Gómez Arechiga

Encriptación

Encriptar es una manera de codificar la información para protegerla frente a terceros.

Por lo tanto la encriptación informática sería la codificación la información de archivos o de un


correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien
mientras esta información viaja por la red. Es por medio de la encriptación informática como se
codifican los datos. Solamente a través de un software de descodificación que conoce el autor de
estos documentos encriptados es como se puede volver a decodificar la información. Por lo que la
encriptación informática es simplemente la codificación de la información que vamos a enviar a
través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una
clave que sólo conocen el emisor y el receptor de esta información. La encriptación de la
informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas
de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red,
etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la
información sobre todo a través de Internet. Es por ello que las últimas versiones de los
navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más
difícil para los hackers robarlos. En la actualidad existen empresas que se dedican a la encriptación
de datos en discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las
empresas necesitan que su información relevante está a buen recaudo fuera del acceso de
terceras personas y es por ello que cada día se está utilizando más la encriptación informática de
toda la información de las empresas.

Encriptar o cifrar una información es ocultar un mensaje con una contraseña. Desde un punto de
vista informático consiste en aplicar un algoritmo asociado a una o varias contraseñas, que
convierte la información en una cadena de letras, números y símbolos sin sentido. La encriptación
no es algo nuevo. Hace 2.500 años se encriptaban mensajes durante las campañas militares para
que el enemigo no pudiera leerlos, si los interceptaba. Los Aliados ganaron la Segunda Guerra
Mundial (o al menos adelantaron su final uno o dos años) gracias a que descifraron el código de la
máquina de encriptación Enigma de los nazis, y pudieron acceder a sus comunicaciones de alto
secreto.

Ventajas y desventajas

Si encriptas un dispositivo nadie podrá ver lo que contiene.

Ten en cuenta que es un sistema de seguridad mucho más fuerte que una contraseña en la
pantalla de inicio del móvil o el PC, que sólo protege el acceso, pero no los datos. Basta con
extraer el disco duro de un PC y usarlo en otro ordenador para romper la contraseña de acceso de
Windows, y hay herramientas para arrancar el móvil en modo root y acceder a su contenido. La
encriptación evita esto porque cada fichero, cada dato, están encriptado. Sin embargo, si pierdes
la contraseña de encriptación o el disco duro se corrompe o falla, perderás el acceso a todos los
datos. Además en dispositivos con poca potencia de proceso la encriptación ralentiza el acceso a

pág. 6
Carlos Alejandro Gómez Arechiga

los datos, pues deben ser encriptados y desencriptados en tiempo real. Valora lo bueno y lo malo
pero si apuestas por la privacidad, las ventajas superan ampliamente a los inconvenientes.
Encriptación automática

Las compañías de software e Internet han reconocido

Que tienen un problema de privacidad. Muchas de ellas colaboraron con las agencias de espionaje
para permitirles que espiasen a los usuarios mientras miraban hacia otro lado. Parece que han
hecho propósito de enmienda y han comenzado a cifrar automáticamente sus servicios. Desde
hace unos meses, Gmail encripta la recepción y envío de correos. Facebook, Twitter, WhatsApp y
otras redes sociales también hacen lo mismo con el envío de mensajes. iOS encripta
automáticamente todos los archivos de los usuarios, y Android permite hacerlo a partir de Android
5.0 Lollipop. Windows 10 incluye herramientas para llevarlo a cabo. Ten en cuenta que en el caso
de los servicios de Internet, encriptan el envío y recepción de datos, el proceso de transporte, pero
no lo que almacenas en tu dispositivo.

Encriptación en dispositivos móviles

Google ha prometido que Android 6.0 incluirá la encriptación por defecto. Android 5.0
Lollipop permite utilizarla, pero en la mayoría de los casos debe llevarla a cabo el usuario. Sólo
algunos Smartphone Android nuevos, como los últimos Nexus, ya vienen encriptados de fábrica.
Un Smartphone no es tan potente como un ordenador, así que la encriptación afecta al
rendimiento más que en un PC, por ejemplo. Si tu Smartphone es antiguo notarás un acceso más
lento a los datos. Además debes saber que al contrario que en los ordenadores una vez encriptado
no se puede eliminar la encriptación, salvo que resetees de fábrica el dispositivo. El método
cambia un poco en función de la marca de Smartphone que tengas, según la capa del sistema
operativo del fabricante. Aquí vamos a mostrarte los pasos a seguir con stock Android (Android
puro) que utiliza, por ejemplo, el Moto G de Motorola, o los Smartphone Nexus. Con otros
fabricantes es muy similar. Accede a Ajustes y toca en Seguridad. Verás un apartado
llamado Cifrado, con la opción Cifrar teléfono. Si aquí aparece el mensaje Teléfono cifrado, es que
ya viene encriptado de fábrica. Si no es así toca en Cifrar teléfono. Tendrás que elegir una
contraseña, PIN o patrón de gestos, que deberás introducir cada vez que desbloquees el
Smartphone. El proceso de cifrado tarda aproximadamente una hora y requiere que la batería esté
cargada y el Smartphone conectado a la corriente eléctrica, porque no puede quedarse sin batería
durante el proceso. Si se apaga o se corta la primera encriptación, podrías perder todos los datos.
Una vez terminado, verás el mensaje Teléfono cifrado en la mencionada sección Cifrado.

pág. 7
Carlos Alejandro Gómez Arechiga

Encriptación en ordenadores

Con Windows Vista, Microsoft estrenó un sistema de encriptación propio llamado

BitLocker. Utiliza el algoritmo AES con claves de 128 o 256 bits. Una variante de este sistema está
disponible para todas las versiones de Windows, pero sólo funciona con los ordenadores que son
compatibles con el Módulo de Plataforma Segura (TPM) 2.0 o superior. Este módulo es una
combinación de tecnologías de hardware y software que incluye determinados chips y opciones en
la BIOS que debes activar. Además, el ordenador debe ser compatible con Secure Boot, InstantGO,
y otras opciones. En la práctica sólo los ordenadores más nuevos y con cierta combinación de
hardware permiten a Windows encriptar o cifrar los discos duros automáticamente. Si tu PC no
cumple estos requisitos, puedes encriptar los discos duros y memorias USB manualmente con
BitLocker, pero sólo si tienes las versiones Pro o Enterprise (Empresa) de Windows 7, 8 o 10. Con la
versión Home (Doméstica) BitLocker no está incluido. Eso sí, tendrás que introducir una
contraseña adicional cada vez que enciendas el ordenador. Por suerte tienes la opción de que esta
contraseña se introduzca automáticamente al iniciar Windows, e incluso usar una tarjeta
inteligente. Ten en cuenta que BitLocker exige asociarlo a una cuenta de Microsoft. Al encriptar los
discos se generan una contraseña de recuperación. BitLocker te ofrece la opción de almacenarla
en la nube de Microsoft o que seas tú quien la guarda. En este último caso asegúrate de que no la
pierdes, porque entonces no tendrás forma de recuperar los datos encriptados. Para encriptar
unidades con BitLocker ve al Panel de Control, entra en Sistema y Seguridad, y luego accede
a Cifrado de Unidad BitLocker. Elige la unidad que quieres cifrar y pincha en Activar BitLocker.
Recuerda, para cifrar el sistema operativo tu PC debe incluir el Módulo de Plataforma Segura
(TMP). En la mayoría de los casos está desactivado. Entra en la BIOS, busca una opción asociada
con TMP, y actívala. Windows 10 también permite usar BitLocker sin un TMP compatible, pero
debes cambiar la configuración: Windows comenzará la encriptación, que puede tardar varias
horas en función del tamaño del disco, pero sólo se lleva a cabo una vez. Después encriptará y
desencriptará datos en tiempo real. Ten en cuenta que, a partir de ahora, la primera vez que
accedas al disco en cada sesión de Windows, deberás introducir la anterior clave.

Gracias a las revelaciones de Edward Snowden y la concienciación de las compañías de


software, cifrar o encriptar nuestros dispositivos es más fácil y rápido que nunca. Merece la pena
hacerlo si realmente quieres minimizar los riesgos de ser espiado o atacado por el malware. Y tus
datos permanecerán seguros incluso aunque pierdas o te roben el Smartphone o el portátil.

pág. 8
Carlos Alejandro Gómez Arechiga

Contraseñas
Una contraseña (password) en internet, o en cualquier sistema computacional

Sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario,
asegurando que este es realmente quien dice ser. Una contraseña (password) en internet, o en cualquier
sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la
identidad del usuario, asegurando que este es realmente quien dice ser. Si otra persona tiene acceso su
contraseña, podrá utilizarla para hacerse pasar por otra persona en cualquier actividad que realice
en internet. Algunos de los motivos por los cuáles una persona podría utilizar su contraseña son:
- leer y enviar e-mails en su nombre;
- obtener información sensible de los datos almacenados en su ordenador, tales como números de tarjetas de
crédito;
- esconder su real identidad y entonces lanzar ataques contra computadoras de terceros.

¿Cómo podemos evitar el robo de nuestra contraseña?

Nombres, apellidos, números de documentos, placas de coches, números de teléfonos y fechas deberán estar
fuera de su lista de contraseñas. Esos datos pueden ser fácilmente obtenidos y una persona intencionada,
posiblemente, utilizaría este tipo de información para intentar autentificarse como usted.
Existen varias reglas de creación de contraseñas, siendo una regla muy importante jamás utilizar palabras que
formen parte de diccionarios. Existe software que intentan descubrir contraseñas combinando y probando
palabras en diversos idiomas y generalmente por listas de palabras (diccionarios) y listas de nombres (nombres
propios, músicas, películas, etc.). Mientras más "desordenada" sea la contraseña mejor, pues más difícil será
descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla
práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y
elegir la primera, segunda o la última letra de cada palabra.
Por ejemplo, usando la frase "Lo esencial es invisible a los ojos" podemos generar la contraseña "Leeialo!" (El
signo de exclamación colocado al final es solamente para añadir un símbolo a la contraseña). Generadas de esta
manera son fáciles de acordarse y normalmente difíciles de que sean descubiertas.
Pero recuerde: la contraseña "Leeialo!" dejó de ser una buena contraseña, pues forma parte de este
documento. Vale resaltar que si tuviera dificultades para memorizar una contraseña, es preferible anotarla y
guardarla en un lugar seguro, antes de optar por el uso de contraseñas débiles. De nada sirve crear una
contraseña difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien
pueda descubrir su contraseña. Entre ellas, alguna podría ser:
- observar el proceso de digitación de su contraseña;
- utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña;
- capturar su contraseña mientras ella navega por la red.
En relación a este último caso, existen técnicas que permiten obtener, a medida que los datos viajan por las
redes. Es posible que alguien obtenga información de esos datos, como por ejemplo contraseñas, en el caso que
no estén criptografías.

Más que nada es necesario y básico mantener una contraseña estable y si alguien quiere saber cuál es tu
contraseña tiene que ser alguien de confianza pero al igual es necesario cambiar esta constantemente

pág. 9
Carlos Alejandro Gómez Arechiga

Compartir información
El intercambio de archivos atraves de Internet permite a los usuarios compartir archivos por
Internet mediante una red informal de computadoras que usan el mismo software. Cada día,
millones de usuarios comparten archivos a través de Internet. Al compartir nuestra información a
través de una red debemos tener en cuenta cierto número de aspectos como con quien debemos
compartirla o quien puede verla, ya que si no tomamos precauciones podemos llegar a perderla y
llegaríamos a sufrir por el robo de identidad entre otros.

Ventajas y desventajas
Ventajas: El intercambio de archivos puede permitir que las personas tengan acceso a muchísima
información. Te puedes descargar música, juegos o software. Es una forma fácil y sencilla y
gratuita.

Desventajas: cuando está conectado a esto, podría, sin saberlo, permitir que otras personas
copien archivos privados que usted no tenía intención de compartir, descargar material protegido
por derechos de autor y enfrentar problemas legales, así como descargar un virus o propiciar un
problema de seguridad. También podría, sin estar consciente de ello, descargar pornografía que
aparezca identificada con un título que enmascare de qué se trate.

Peligros
Compartir información o fotos en redes sociales como Facebook e Instagram se ha convertido en
una práctica cotidiana para muchos. Sin embargo, una investigación de la empresa de seguridad
informática Kaspersky Lab reveló la cantidad de datos personales que los individuos hacen del
dominio público. La investigación muestra que la mayoría (93%) de las personas comparte su
información de forma digital, de ellos, 70% comparte fotos y videos de sus hijos, mientras que 45%
comparte videos privados y confidenciales, así como fotos de otros. Estos hábitos son más graves
entre las generaciones más jóvenes, que ponen una gran cantidad de su información personal al
alcance de extraños. Resulta preocupante que casi la mitad (44%) de los usuarios de Internet haga
pública su información, dado a que una vez que los datos pasan a ser de dominio público, salen del
control de sus propietarios. Una de cada cinco personas admite que comparte datos
confidenciales con extraños y con personas que no conoce bien, lo que limita su capacidad de
controlar cómo se utilizará su información privada.
Las personas se exponen al robo de identidad o a ataques financieros al compartir su información
bancaria y de pago (37%), digitalización de sus pasaportes, licencias de conducir y otros
documentos personales (41%) o contraseñas (30%).
“El intercambio excesivo de datos personales entre individuos y empresas es un hábito muy
peligroso”.

Pero no solo en las redes si no que al compartir datos de un ordenador a otro corres el riego de la
entrada de algún virus informático.

pág. 10
Carlos Alejandro Gómez Arechiga

¿Compartimos de una forma segura?


En teoría, cuando compartimos información a través de una red, elegimos quién la puede ver.
Además, es necesario decidir dónde almacenar los archivos para facilitar el flujo de información
según el tipo de archivo (por ejemplo, un video necesita una conexión más rápida), además de
asegurarte de que tus archivos sean seguros y que tengan el nivel de acceso adecuado. Por lo
tanto, primero hay que saber si lo que estás compartiendo son archivos simples, para lo cual se
requiere un servidor de archivos, o si para acceder al archivo hay que utilizar un software que
evalúe los datos, para lo cual se requiere un servidor de datos. Por ejemplo, cuando queremos ver
un video, lo podemos descargar o bien transmitirlo en directo, que son funciones distintas.
Descargando un video, no se puede ver hasta que el archivo se ha descargado completamente,
mientras que transmitir un video es como ver un DVD: se puede parar, rebobinar o avanzar
rápidamente. Diferenciamos primero entre contenido personal y profesional. En cuanto a los
datos e información de carácter personal, nos referimos a aquellos contenidos que se comparten
en las redes sociales. En este contexto familiar, está claro que no publicas todos los detalles de tu
vida para que los vea todo el mundo. Para aquellos que quieren compartir gran cantidad de datos
fácilmente y de manera confidencial tanto en casa como sólo con unas cuantas personas, una
solución NAS de almacenamiento de acceso de red o un servidor de archivo en red les permite
hacerlo sin una suscripción específica, excepto a través de Internet, claro, que veremos en otro
post. Para los profesionales, sin embargo, la cosa se complica bastante. Es imprescindible pensar
no sólo en el tipo de datos y el software que lo gestiona, sino también los derechos de acceso, la
ubicación y el tipo de terminal. Además, hay que considerar el nivel de seguridad empleado en
transferir datos, el ancho de banda requerida según el tipo de archivo, el número de usuarios y su
ubicación. Básicamente, los profesionales tienen que saber cuáles son las infraestructuras globales
informáticas, de red y telecomunicaciones que van a utilizar.

En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son
importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta
una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía
en los demás usuarios de la red.
Las redes domésticas o redes locales ofrecen al consumidor la posibilidad de acceder a Internet a
través de un red local y utilizando solamente un punto (router) de salida, pero también
proporcionan herramientas para compartir archivos en red, compartir una impresora en red, etc.

Un grupo en el hogar me permite tener acceso instantáneo a los archivos y a las impresoras de otros
equipos de la red doméstica. Por ejemplo, si estoy trabajando con mi portátil en el salón, puedo
acceder fácilmente a los archivos que están guardados en el PC del despacho.

pág. 11
Carlos Alejandro Gómez Arechiga

Conclusión
En la actividad se abarcaron los temas ya que nosotros los adolescentes somos los que más
usamos una red y algunos solemos tener problemas al robo de información y en este tema más
que nada se habló sobre cómo podemos protegernos, las ventajas y desventajas, como podemos
identificar a los ladrones de datos entre otros. En general el tema de resguardo de datos que tiene
atrae distintos subtemas importantes, no hablo sobre qué es y para qué es que nos sirve ya que
podemos llegar a perder datos personales por distintas causas y el tema nos apoya para saber
cómo podemos hacer para prevenir este tipo de casos. El otro tema es protección de datos, al
igual que el otro tema se di a conocer que es y cómo podemos hacerlo de una manera segura y
también conocimos la institución encargada de defender y proteger nuestros datos e información
privada ya que existen personas que tienen la intención de crear aplicaciones con el fin de robar
nuestra información personal y esto se considera un delito virtual es por eso que debemos tomar
en cuenta antes de hacer algo, pensarlo y razonarlo ya que sino que también hay personas que
crean cuentas falsas de internet con la intención de robar tu información privada, pero en fin, el
punto como su tema lo dice se refiere a la protección de datos y les habla sobre instituciones,
como podemos protegerlos a través de claves y de programas que funcionan en nuestro
ordenador pero más que nada también cuenta su protección a través de distintos dispositivos ya
sean teléfonos android, computadoras, ordenadores y también ios. El siguiente tema habla sobre
la encriptación esto nos dio a entender sus funciones y usos ya que hoy en día con tantos robos
virtuales y solemos tener la necesidad de poder guardad un archivo que nos sea importantes en
nuestra persona y si llegamos a perderlos corremos el riesgo de seamos hackeados. Para la
mayoría de las personas la encriptación es algo de otro mundo pero si comenzacion a ver a fondo
su significado, para que nos sirve y como nos ayuda en nuestros dispositivos móviles u
ordenadores se darán cuenta es muy fácil y practico de usar y el apoyo que nos brinda para crear
códigos de encriptación y defender nuestros datos personales sabrán que es muy eficiente. El
siguiente tema es muy parecido al tema de encriptación pero más que nada esta es más usada a
través de una red de internet como en una cuenta de correo o en todas las redes sociales siempre
es necesaria una clave o contraseña. En el tema igual se habla sobre qué pasaría si hablamos con
alguien o llegamos a compartirla con alguien que no tenga mucha confianza que es lo que pasara
aquel individuo hace mal uso de este y que tanto daño nos puede causar. El último tema y casi el
más extenso y al que más importancia le tome yo en mi opinión fue el de compartir información
ya que hoy en día este tipo de tema más que nada marca a los jóvenes y a la sociedad virtual ya
que a causa de compartir información privada ya sean fotos o videos a alguna persona
desconocida podemos llegar a perder nuestra identidad y a causa de esta se pueden llegar a
cometer distintos tipos de crímenes virtuales y pues por mi persona yo no suelo hacer este tipo de
cosas que los jóvenes hacen hoy en día pero al estudiar y ver más a fondo este último tema me di
cuenta de todos los errores que cometemos al compartir nuestros datos pero también me di
cuenta de cómo podemos evitar estos problemas dentro de la ciudadanía digital y pues lo que
tenemos que tener en cuenta antes de compartir nuestra información con otras personas.

pág. 12
Carlos Alejandro Gómez Arechiga

Referencias
Carlota. (17 de 10 de 2011). Carlotaa. Obtenido de Carlotaa:
https://carlotamelero72.wordpress.com/2011/10/17/el-intercambio-de-archivos-en-
internet-ventajas-y-desventajas/

Charpentier, D. (31 de mayo de 2017). biobiochile. Obtenido de biobiochile:


http://www.biobiochile.cl/noticias/ciencia-y-tecnologia/internet/2017/05/31/el-riesgo-
de-compartir-demasiada-informacion-o-fotos-en-las-redes-sociales.shtml

commons, c. (07 de 2009). Gestión de Riesgo en la Seguridad Informática. Obtenido de Gestión de


Riesgo en la Seguridad Informática:
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/

Comunicación, G. I. (24 de 06 de 2017). excelsior. Obtenido de excelsior:


http://www.excelsior.com.mx/nacional/2017/06/24/1171651

hoy, i. (14 de 01 de 2007). informatica hoy. Obtenido de informatica hoy:


https://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Contrasenas-
Seguridad-informatica.php

la revista informatica. (2006). Obtenido de la revista informatica:


http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm

mario. (2008). informatica mario. Obtenido de informatica mario:


https://sites.google.com/site/pcpi1213informaticamario/home/modulos/3tic/05-redes-
de-datos/6-compartir-informacion

Martín, J. d. (12 de 10 de 2016). aces. Obtenido de aces:


http://educacion.editorialaces.com/precauciones-para-el-cuidado-de-tu-identidad-digital/

pascual, j. a. (09 de 11 de 2005). computer hoy. Obtenido de computer hoy:


https://computerhoy.com/noticias/software/que-es-encriptacion-como-encriptar-tu-
ordenador-movil-tablet-35047

zonavirus. (16 de 12 de 20059). zonavirus. Obtenido de zonavirus:


http://www.zonavirus.com/articulos/seguridad-informatica-y-proteccion-de-datos.asp

pág. 13

Anda mungkin juga menyukai