Está en la página 1de 13

2018

ADA 2
INFORMATICA II
CASTAÑEDA MAGDALENO BRITANIA ADALESSA 1ºA
MAESTRA.- CRISTHEL VARGUEZ PECH
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

Tabla de contenido
Introducción ........................................................................................................................................ 2
Resguardo de identidad digital ...................................................................................................... 3
La protección de datos ................................................................................................................... 4
Encriptación .................................................................................................................................... 6
Contraseñas .................................................................................................................................... 8
Compartir información ................................................................................................................... 9
Conclusión ......................................................................................................................................... 11
Referencias APA ................................................................................................................................ 12

1
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

Introducción

Hoy en día un problema muy común que tenemos podría a decirse de manera mundial es el robo
de identidad, datos personales y estafas por internet, ya que este es un medio muy utilizado en la
actualidad para casi todas nuestras actividades diarias (que van desde despertar, es decir poner
una alarma a una hora específica en tu dispositivo móvil, hacer tarea, estar en contacto con tus
familiares, hasta pedir la comida, cena, entre tantas otras cosas), que aunque no lo creamos estos
simples cambios, es decir dispositivos tecnológicos nos han hecho muy dependientes de ellos y sin
más ni menos ya no podemos estar despegados de ellos (si dejamos de revisar nuestras redes
sociales aunque sea 5 minutos sentimos que se nos acaba el mundo, que nos perdemos del nuevo
meme, del nuevo video y cosas así que parecen tan insignificantes que no les tomamos la
importancia que deberíamos y pues pasa que nos volvemos adictos a la tecnología.) pero ya me
desvíe del tema, lo que aquí importa es que nosotros debemos hacer buen uso de las tecnologías y
asegurar nuestros datos personales ya que si no podrían caer en malas manos y perjudicarnos la
vida completita.

En si ahorita hay muchas empresas que solicitan tus datos personales para aceptar compras en
línea, darte un crédito, trabajar o estudiar por internet, entre tantas cosas que a veces ya no
sabemos si serán usados para lo que los dimos o haya alguna fuga de información en estas
empresas, por ejemplo:

En 2014 se conocieron casos de fuga de información relacionados con malware Point of Sale, en
compañías como Target, Home Depot o UPS, donde los atacantes lograron obtener más de 40
millones de números de tarjetas de crédito y débito de usuarios. Empresas como eBay o Yahoo!
también se vieron en la necesidad de notificar a miles de usuarios que sus cuentas y contraseñas
habían sido filtradas a través de un ataque.

En 2015 otras industrias también se han visto afectadas, tal es el caso de Comunity Health
System(CHS) en los Estados Unidos, que fue víctima de la fuga de 4.5 millones de registros
médicos. De acuerdo con el comunicado de la entidad, sus sistemas fueron víctimas de una APT.
Otro de los casos más conocidos este año, fue el robo de datos confidenciales a Ashley Madison,
sitio de citas online especializado en relaciones extramaritales, que puso en potencial peligro a sus
37 millones de usuarios.

Este es un problema muy común en este tipo de empresas ya que están muy vulnerables a este
tipo de consecuencias y por estas razones, en distintos países se han emitido leyes orientadas a la
protección de los datos personales, que deben cumplir entidades del sector público o privado que
traten información de carácter personal. La protección de los datos es un derecho ciudadano, que
brinda la facultad para controlar a voluntad la información personal de cada individuo, que es
almacenada, procesada o transmitida por terceros.

2
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

Resguardo de identidad digital

El resguardo de identidad digital es como su nombre


lo indica, resguardar o proteger la

información de carácter personal que tengas


almacenada en algún dispositivo tecnológico
(computadoras, teléfonos, entre otros), es decir,
fotos, videos, documentos archivos, etc. Con el fin de que estos no se pierdan, no caigan en manos
equivocadas y sean usados para hacer un mal para los dueños de estos.

Este tema de resguardo de identidad está compuesto de otros subtemas tales como lo son:

La protección de datos que es un derecho fundamental en la vida de las personas, ya que este se
refiere a cuidar toda la información personal que tengas que va desde tus fotos hasta tus
documentos legales tales como numeración de las tarjetas de crédito, entre otros.

La encriptación que es una manera de ponerle un código a la información para protegerla frente a
terceros, es decir, hacer que solo tú puedas tener acceso a ella por medio de una serie de dígitos
(pueden ser letras, números, símbolos, etc.) y así mantenerla a salvo de personas que quieran
robarlos o hacer mal uso de ellos.

Las contraseñas que son una información secreta que se nos solicita para acceder a algún tipo de
recurso (correo electrónico, cuenta de red social, para acceder a algún sitio web o cuenta de
banco), y que solo debe conocer el propietario del mismo.

Y compartir la información que se refiere a todo lo que hacemos hoy en día como subir fotos a
nuestras redes sociales, mandar nuestra ubicación, dar like o comentar alguna publicación, dar
nuestros datos a alguna empresa o servicio que lo solicite, entre otros.

Pero en fin resguardar nuestra información podría ser como hacer una copia de seguridad (es un
duplicado de nuestra información más importante, que realizamos para salvaguardar nuestros
datos personales) que nos sería muy útil en caso de que nuestro dispositivo se restaurara.

Al igual seria uy conveniente usar la encriptación para nuestros archivos y datos personales que
guardemos en nuestros dispositivos móviles, ya que si alguna vez por algún motivo estos se
llegaran a perder o somos víctimas de robo, podríamos evitar que nuestros datos sean vulnerables
y usados para perjudicarnos en nuestras vidas sociales o personales.

Por eso, es muy bueno tomar en cuenta todas las medidas de seguridad que hoy en día nos
muestran las nuevas tecnologías desarrolladas en el ahora y las que se siguen desarrollando en
nuestro día a día, que como todo en la vida tiene sus consecuencias ya que con tanto desarrollo
cada día se van dejando más vulnerables nuestros datos personales ya que ahorita con solo hacer

3
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
un clik puedes hackear hasta la red más segura del mundo, por eso es que debemos aceptar y
comenzar a usar las tecnologías y sus avances para bien y no como medio para perjudicar a los
demás.

La protección de datos

Y bueno ya comenzamos con un subtema de este


``el resguardo de identidad`` el cual es la

protección de datos; antes que nada, debemos saber qué


es un dato personal, un dato personal es todo tipo de
información concerniente a una persona identificada o
identificable, es decir, sus documentos, fotos y todo lo
que se refiera a su intimidad, su privacidad, y su vida
privada. Por así decirlo es cualquier información
expresada en forma numérica, alfabética, alfanumérica,
gráfica, fotográfica, acústica o en cualquier otro formato.
Se considera que una persona es identificable cuando su
identidad puede determinarse directa o indirectamente a
través de cualquier información, siempre y cuando esto no requiera plazos, medios o actividades
desproporcionadas.

Entonces la protección de datos es como un derecho fundamental al ser parte de la naturaleza del
ser humano engloba diversos conceptos que deben ser aclarados:

Intimidad: Se refiere a sentimientos, creencias (políticas, religiosas), así como información clínica o
la relativa a la vida sexual, cuya difusión puede producir ciertas reservas al individuo.

Privacidad: Abarca información más allá de la intimidad, que podría no ser relevante por sí misma,
pero que contextualizada puede definir el perfil de una persona, como por ejemplo los libros que
se consultan, las películas que se alquilan, las asociaciones a las que se pertenece, etc.

Vida privada: Abarca múltiples aspectos relativos a la integridad física y psicológica de la persona,
su identidad física y social.

El 5 de julio de 2010 fue publicada la ley de protección de datos personales en posición de los
particulares en el Diario Oficial De La Federación, en ella se decreta:

"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA: SE EXPIDE LA LEY
FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE
REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL
CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PÚBLICA GUBERNAMENTAL.

4
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

¿Qué es la protección de datos?

Es una disciplina jurídica que tiene como objetivo proteger la información de las personas, es
decir, guardar sus datos con el fin de evitar que se haga mal uso de ellos. Es un derecho
fundamental, autónomo e independiente de tener privacidad a la intimidad personal y familiar.

¿Quién los protege?

Existen centros de protección de datos como el INAI que garantiza el uso adecuado de los datos
personales, así como el ejercicio y tutela de los derechos de acceso, rectificación, cancelación y
oposición que toda persona tiene con respecto a su información.

¿Qué significan las siglas INAI?

"El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales


(INAI)

¿Qué es el INAI y de qué se encarga?

Es el organismo constitucional autónomo garante del cumplimiento de dos derechos


fundamentales: el de acceso a la información pública y el de protección de datos personales.

Para el primero, garantiza que cualquier autoridad en el ámbito federal, órganos autónomos,
partidos políticos, fideicomisos, fondos públicos y sindicato; o cualquier persona física, moral que
reciba y ejerza recursos públicos o realice actos de autoridad te entregue la información pública
que solicites.

Para el segundo, garantiza el uso adecuado de los datos personales, así como el ejercicio y tutela
de los derechos de acceso, rectificación, cancelación y oposición que toda persona tiene con
respecto a su información.

¿Por qué es importante protegerlos?

Es muy importante proteger nuestros datos para evitar que sean utilizados con una finalidad
distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades.
Por ejemplo, que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar
una discriminación laboral, robar tu identidad, es decir, hacerse pasar por ti mientras daña tu
reputación y tu vida social.

Por lo anterior, y debido a que los datos personales pertenecen a su titular y no a las entidades
que utilizan las bases de datos, se han puesto en marcha iniciativas alrededor del mundo, que
buscan proteger los datos personales que se encuentran en posesión de particulares o de
gobiernos, haciendo de la tarea de protección de la información, una responsabilidad compartida
entre los usuarios, las empresas que tienen acceso a los datos y gobiernos que deben legislar al
respecto, así como crear las instituciones encargadas de regular y hacer cumplir las leyes.

5
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Encriptación

La encriptación es el proceso para volver ilegible información considera importante.

La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros.

En si la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el


mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben
cómo "des encriptar" el mensaje codificado.

El esquema básico de encriptación implica la utilización de un password o clave para encriptar el


mensaje de forma tal que solo puedan des encriptar el mensaje aquellos que conocen el password
utilizado.

Pros y contras

Ten en cuenta que es un sistema de seguridad mucho más fuerte que una contraseña en la
pantalla de inicio del móvil o el PC, que sólo protege el acceso, pero no los datos. Basta con
extraer el disco duro de un PC y usarlo en otro ordenador para romper la contraseña de acceso de
Windows, y hay herramientas para arrancar el móvil en modo root y acceder a su contenido. La
encriptación evita esto porque cada fichero, cada dato, están encriptado.

Sin embargo, si pierdes la contraseña de encriptación o el disco duro se corrompe o falla, perderás
el acceso a todos los datos. Además, en dispositivos con poca potencia de proceso la encriptación
ralentiza el acceso a los datos, pues deben ser encriptados y desencriptados en tiempo real.

Encriptación en dispositivos móviles

Un Smartphone no es tan potente como un ordenador, así que la encriptación afecta al


rendimiento más que en un PC, por ejemplo. Si tu Smartphone es antiguo notarás un acceso más
lento a los datos. Además, debes saber que al contrario que en los ordenadores una vez
encriptado no se puede eliminar la encriptación, salvo que resetees de fábrica el dispositivo.

El método cambia un poco en función de la marca de Smartphone que tengas, según la capa del
sistema operativo del fabricante. Aquí vamos a mostrarte los pasos a seguir con stock Android
(Android puro) que utiliza, por ejemplo, el Moto G de Motorola, o los Smartphone Nexus.

6
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Con otros fabricantes es muy similar. Accede a Ajustes y toca en Seguridad. Verás un apartado
llamado Cifrado, con la opción Cifrar teléfono. Si aquí aparece el mensaje Teléfono cifrado

Tendrás que elegir una contraseña, PIN o patrón de gestos, que deberás introducir cada vez que
desbloquees el Smartphone.

El proceso de cifrado tarda aproximadamente una hora y requiere que la batería esté cargada y el
Smartphone conectado a la corriente eléctrica, porque no puede quedarse sin batería durante el
proceso. Si se apaga o se corta la primera encriptación, podrías perder todos los datos.

Una vez terminado, verás el mensaje Teléfono cifrado en la mencionada sección Cifrado.

Desde iOS 8 Apple encripta automáticamente la memoria interna de los dispositivos iPhone y iPad,
así que todos los datos ya están protegidos. Eso le ha acarreado numerosas presiones y reproches
del gobierno norteamericano, pero la Compañía de la Manzana no ha cedido.

iOS 9 utiliza un criptomotor con el algoritmo de encriptación AES de 256 bits, uno de los más
avanzados, situado entre la memoria Flash y la memoria virtual. Desde el iPhone 3GS cada
dispositivo de Apple posee un identificador único UID almacenado en un chip, que no conoce
nadie, ni siquiera Apple. Es el que se utiliza para encriptar y desencriptar

Encriptación en los ordenadores

Con Windows Vista, Microsoft estrenó un sistema de encriptación propio llamado BitLocker.
Utiliza el algoritmo AES con claves de 128 o 256 bits.

Una variante de este sistema está disponible para todas las versiones de Windows, pero sólo
funciona con los ordenadores que son compatibles con el Módulo de Plataforma Segura (TPM) 2.0
o superior. Este módulo es una combinación de tecnologías de hardware y software que incluye
determinados chips y opciones en el BIOS que debes activar. Además, el ordenador debe ser
compatible con Secure Boot, InstantGO, y otras opciones.

En la práctica sólo los ordenadores más nuevos y con cierta combinación de hardware permiten a
Windows encriptar o cifrar los discos duros automáticamente.

Si tu PC no cumple estos requisitos, puedes encriptar los discos duros y memorias USB
manualmente con BitLocker, pero sólo si tienes las versiones Pro o Enterprise (Empresa) de
Windows 7, 8 o 10. Con la versión Home (Doméstica) BitLocker no está incluido.

La encriptación por hardware funciona con los atacantes externos que intentan acceder a tu
sistema, pero si no bloqueas tu dispositivo con un código, podrán acceder al contenido si te roban
el iPhone, o lo pierdes. Por eso es importante que añadas un código de desbloqueo, si aún no lo
tienes. Para ello accede a Ajustes y toca en Código. Después en Añadir código. Windows
comenzará la encriptación, que puede tardar varias horas en función del tamaño del disco, pero
sólo se lleva a cabo una vez. Después encriptará y desencriptará datos en tiempo real. Ten en
cuenta que, a partir de ahora, la primera vez que accedas al disco en cada sesión de Windows,
deberás introducir la anterior clave.

7
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Como ya vimos es muy importante tomar en cuenta la encriptación ya que si la usamos
correctamente podríamos salvar y resguardar nuestros documentos y datos personales que sean
muy importantes para nosotros ya que estarán seguros y no habrá forma de que sean usados para
hacernos un mal.

Contraseñas

Las contraseñas son una serie de dígitos


que se nos solicita para acceder a algún

tipo de recurso, y que solo debe conocer el


propietario del mismo.

Hoy en día las utilizamos para casi todo como por


ejemplo para abrir nuestras redes sociales,
desbloquear nuestro celular, sacar dinero del
banco o cajero automático, abrir tu correo
electrónico, entre tantas otras cosas que ahora se
utilizan para esto.

Las contraseñas son muy importantes ya que gracias a ellas podemos tener protegidos y
resguardados nuestros datos personales para prevenir cualquier situación que los ponga en riesgo.

Y para esto existen algunas medidas de seguridad que se deben seguir:

La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil
será de reproducir y mayor seguridad ofrecerá.

Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).

Usar contraseñas diferenciadas en función del uso (por ejemplo, no debe usarse la misma para
una cuenta de correo que la usada para acceso a servicios bancarios).

Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y
acortarla aplicando alguna regla sencilla.

Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede
ser cada X meses).

Se debe evitar:

La contraseña no debe contener el nombre de usuario de la cuenta, o cualquier otra información


personal fácil de averiguar (cumpleaños, nombres de hijos, conyuges, ...). Tampoco una serie de
letras dispuestas adyacentemente en el teclado (qwerty) o siguiendo un orden alfabético o
numérico (123456, abcde, etc.)

8
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a
servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca
electrónica, por ejemplo.

Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo
“campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las
palabras que figuran en un diccionario y/o palabras de uso común.

No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la
mesa escrita en papel, etc…).

No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se
debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o
indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de
un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información.

No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar


reintroducirla en cada conexión, ya que si se hace esto en algún dispositivo móvil y este se llegara
a perder entonces la persona que lo encuentre llegaría a tener acceso a todos los datos que estén
guardados en ella y eso sería un problema para la persona que es dueña de este.

Compartir información

Nosotros a veces tomamos la compartición


de datos como pasarle la tarea por correo a
un amigo, responder

una entrevista o algo así sin ponernos a pensar en


que, si subimos una foto, nuestra ubicación, que
hacemos en ese instante, a donde vamos, con quien
estamos a nuestras redes sociales (Facebook,
twitter, Instagram, Snapchat, etc.) estamos
compartiendo nuestros datos personales, es decir,
nuestros datos privados sobre nuestra vida.

Por eso es muy importante saber con qué tipo de


datos y con quién los compartimos, ya que, si no, puede ser que estos sean usados en nuestra
contra y nos perjudiquen.

La información se almacena en forma de archivos y carpetas, y este almacenamiento puede


ser local o remoto.

9
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

El intercambio de archivos es el acto de distribuir o proveer acceso a información almacenada


digitalmente, como programas informáticos, obras multimedia (audio, video), documentos,
o libros electrónicos. Puede ser implementado con distintos tipos de almacenamiento, transmisión
y modelos de distribución.

Compartir archivos consiste en poner a disponibilidad el contenido de uno o más directorios a


través de la red. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el
hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar
problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una
parte del disco duro.

En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son
importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta
una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía
en los demás usuarios de la red.

Las redes domésticas o redes locales ofrecen al consumidor la posibilidad de acceder a Internet a
través de una red local y utilizando solamente un punto (router) de salida, pero también
proporcionan herramientas para compartir archivos en red, compartir una impresora en red, etc.

Un grupo en el hogar me permite tener acceso instantáneo a los archivos y a las impresoras de
otros equipos de la red doméstica. Por ejemplo, si estoy trabajando con mi portátil en el salón,
puedo acceder fácilmente a los archivos que están guardados en el PC del despacho.

La verdad a quien no le ha pasado que subes una foto tuya al Facebook y de pronto te la comenta
un extraño y después te manda solicitud de amistad y te comienza decir cosas lindas y después se
comienza a pasar de lanza con comentarios que ni al caso y con forme pasa el tiempo se vuelve un
estorbo o mejor dicho un acosador y te manda amenazas y te pide cosas que no debe y bueno se
arma un show mundial y bueno si no hablas puede llegar a más y ahí si pues ya paso que más
puedes hacer más que denunciar y esperar todo lo que venga.

Por eso debemos tener cuidado de con quien compartimos nuestros datos personales, para no
caer en cosas así y que nos perjudiquen física o emocionalmente y quedemos traumados con
cosas como estas.

10
CASTAÑEDA MAGDALENO BRITANIA ADALESSA

Conclusión

En estas líneas voy a plantear una reflexión acerca de cómo influyen en nuestras vidas sociales
este tipo de temas relacionados con la tecnología y su relación con nuestro día a día.

Debemos ser responsables en todo y ahorita más en el sentido de las tecnologías ya que no se
sabe en verdad con quien socializamos en internet con tanta gente usando perfiles falsos y
engañando a los jóvenes con tantas cosas que hay en internet, aceptando tantas propuestas
disque por estar conociendo gente nueva y socializar más, sin darnos cuenta que estas personas
pueden ser falsas y ocasionarnos daños en nuestras vidas.

Y pues como esto casi siempre suele pasar y más a las chicas por sentirse queridas y respetadas
caen en cualquier tontería y pues resultan lastimadas de una u otra forma. Por eso debemos ser
muy honestos es las redes sociales para evitarnos tantos royos y terminar siendo lastimado o
lastimar a alguien por cualquier cosa.

Existen muchos riesgos en las redes sociales tales como ciberbullying, sexting, pishing, depresión
online, adicción a la tecnología y pues por ende a las redes sociales, sin duda alguna todos estamos
expuestos a estos peligros, pero a veces algunos más que otros y sin duda alguna son los más
lastimados, por eso es muy importante que hablemos con sinceridad y tener en cuenta que tipo de
información y datos personales compartimos y con quien lo compartimos ya que si no puede
resultar muy mal y nos puede dañar de una manera muy espantosa.

Hoy en día es muy normal que todos estemos activos como ciudadanos digitales, tan normal que
ya es como una más de las tradiciones que hay en este mundo, tan normal que ya hasta un niño de
6 o 7 años de edad puede tener acceso a su propia red social y compartir sus datos personales de
una manera inconsciente per muy inocente ya que son niños y pues no tienen maldad en sí, pero
son ellos quienes están más vulnerables a esto de los acosos y pues por asi decirlo son los más
perjudicados al aceptar se amigos de desconocidos y caer en sus trampas, tan normal que hasta
hay personas que se conocen por medio de estas y tienen una relación en línea y hasta se casan,
en algunos casos resulta bien pero en otros todo resulta mal y nada es lo que parece, y por medio
de estas cosas las consecuencias son violaciones y/o muertes.

Todo esto se debe asimilar y poner en práctica las medidas de seguridad que existen para nosotros
en la actualidad y pues tomar en cuenta que no podemos confiar tanto en alguien que por mucho
decir solo lo conocemos en foto y por chat, una persona que jamás hemos visto y que no sabemos
si realmente es quien dice ser o alguien que solo creo un perfil falso para hacerle daño a las
personas.

En fin, la seguridad ya no es como antes y por eso debemos ser un poco desconfiados con la gente
que solo vemos en una foto en nuestra pantalla de computadora o celular.

11
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Referencias APA

Bibliografía
Ancelit, A. y. (24 de septiembre de 2007). Blogspot. Obtenido de Blogspot web site:
http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion-de-datos.html

Ara. (12 de junio de 2011). Blogspot. Obtenido de Blogspot web site:


http://resguardarlainformacion-ara.blogspot.mx/

Iglesias, C. I. (16 de marzo de 2013). Blogspot. Obtenido de Blogspot:


http://dataencryption1977.blogspot.mx/search/label/Encriptaci%C3%B3n

INFOTEC, I. (2006). MexicoX. Obtenido de MexicoX Web site: view-


source:http://www.mexicox.gob.mx/courses/course-
v1:INFOTEC+INFOTECPDP+2016_T1/about

Instituto Nacional de Transparencia, A. a. (8 de Febrero de 2018). Inai. Obtenido de Inai web site:
http://inicio.ifai.org.mx/SitePages/que-es-el-inai.aspx

Mario. (2008). Informatica. Obtenido de Informatica web site:


https://sites.google.com/site/pcpi1213informaticamario/home/modulos/3tic/05-redes-
de-datos/6-compartir-informacion

Mendoza, M. A. (16 de octubre de 2015). Welivesecurity. Obtenido de Welivesecurity web site:


https://www.welivesecurity.com/la-es/2015/10/16/importancia-datos-personales-
proteccion/

Solar, H. (s.f.). ONG Derechos Digitales. Obtenido de ONG Derechos Digitales web site:
https://dudas.derechosdigitales.org/caso/como-compartir-informacion-en-redes-sociales-
de-manera-segura/

STIC. (31 de enero de 2018). Universidad de Almeria. Obtenido de Universidad de Almeria web
site:
http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/co
ntrase%C3%B1as/index.htm

UNIÓN, C. D. (5 de julio de 2010). UNAM pdf. Obtenido de UNAM pdf web site:
http://iibi.unam.mx/archivistica/ley_federal_datos_personales.pdf

Vallete, A. (4 de julio de 2014). Ontrack. Obtenido de Ontrack web site:


https://www.ontrackdatarecovery.es/blog/compartir-informacion-de-forma-segura-que-
compartes-con-quien-y-por-que/

veracruzana, u. (2018). Universidad Veracruzana. Obtenido de Universidad Veracruzana Web site:


http://www.uv.mx/transparencia/preguntas/proteger-datos/

12

También podría gustarte