Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ADA 2
INFORMATICA II
CASTAÑEDA MAGDALENO BRITANIA ADALESSA 1ºA
MAESTRA.- CRISTHEL VARGUEZ PECH
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Tabla de contenido
Introducción ........................................................................................................................................ 2
Resguardo de identidad digital ...................................................................................................... 3
La protección de datos ................................................................................................................... 4
Encriptación .................................................................................................................................... 6
Contraseñas .................................................................................................................................... 8
Compartir información ................................................................................................................... 9
Conclusión ......................................................................................................................................... 11
Referencias APA ................................................................................................................................ 12
1
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Introducción
Hoy en día un problema muy común que tenemos podría a decirse de manera mundial es el robo
de identidad, datos personales y estafas por internet, ya que este es un medio muy utilizado en la
actualidad para casi todas nuestras actividades diarias (que van desde despertar, es decir poner
una alarma a una hora específica en tu dispositivo móvil, hacer tarea, estar en contacto con tus
familiares, hasta pedir la comida, cena, entre tantas otras cosas), que aunque no lo creamos estos
simples cambios, es decir dispositivos tecnológicos nos han hecho muy dependientes de ellos y sin
más ni menos ya no podemos estar despegados de ellos (si dejamos de revisar nuestras redes
sociales aunque sea 5 minutos sentimos que se nos acaba el mundo, que nos perdemos del nuevo
meme, del nuevo video y cosas así que parecen tan insignificantes que no les tomamos la
importancia que deberíamos y pues pasa que nos volvemos adictos a la tecnología.) pero ya me
desvíe del tema, lo que aquí importa es que nosotros debemos hacer buen uso de las tecnologías y
asegurar nuestros datos personales ya que si no podrían caer en malas manos y perjudicarnos la
vida completita.
En si ahorita hay muchas empresas que solicitan tus datos personales para aceptar compras en
línea, darte un crédito, trabajar o estudiar por internet, entre tantas cosas que a veces ya no
sabemos si serán usados para lo que los dimos o haya alguna fuga de información en estas
empresas, por ejemplo:
En 2014 se conocieron casos de fuga de información relacionados con malware Point of Sale, en
compañías como Target, Home Depot o UPS, donde los atacantes lograron obtener más de 40
millones de números de tarjetas de crédito y débito de usuarios. Empresas como eBay o Yahoo!
también se vieron en la necesidad de notificar a miles de usuarios que sus cuentas y contraseñas
habían sido filtradas a través de un ataque.
En 2015 otras industrias también se han visto afectadas, tal es el caso de Comunity Health
System(CHS) en los Estados Unidos, que fue víctima de la fuga de 4.5 millones de registros
médicos. De acuerdo con el comunicado de la entidad, sus sistemas fueron víctimas de una APT.
Otro de los casos más conocidos este año, fue el robo de datos confidenciales a Ashley Madison,
sitio de citas online especializado en relaciones extramaritales, que puso en potencial peligro a sus
37 millones de usuarios.
Este es un problema muy común en este tipo de empresas ya que están muy vulnerables a este
tipo de consecuencias y por estas razones, en distintos países se han emitido leyes orientadas a la
protección de los datos personales, que deben cumplir entidades del sector público o privado que
traten información de carácter personal. La protección de los datos es un derecho ciudadano, que
brinda la facultad para controlar a voluntad la información personal de cada individuo, que es
almacenada, procesada o transmitida por terceros.
2
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Este tema de resguardo de identidad está compuesto de otros subtemas tales como lo son:
La protección de datos que es un derecho fundamental en la vida de las personas, ya que este se
refiere a cuidar toda la información personal que tengas que va desde tus fotos hasta tus
documentos legales tales como numeración de las tarjetas de crédito, entre otros.
La encriptación que es una manera de ponerle un código a la información para protegerla frente a
terceros, es decir, hacer que solo tú puedas tener acceso a ella por medio de una serie de dígitos
(pueden ser letras, números, símbolos, etc.) y así mantenerla a salvo de personas que quieran
robarlos o hacer mal uso de ellos.
Las contraseñas que son una información secreta que se nos solicita para acceder a algún tipo de
recurso (correo electrónico, cuenta de red social, para acceder a algún sitio web o cuenta de
banco), y que solo debe conocer el propietario del mismo.
Y compartir la información que se refiere a todo lo que hacemos hoy en día como subir fotos a
nuestras redes sociales, mandar nuestra ubicación, dar like o comentar alguna publicación, dar
nuestros datos a alguna empresa o servicio que lo solicite, entre otros.
Pero en fin resguardar nuestra información podría ser como hacer una copia de seguridad (es un
duplicado de nuestra información más importante, que realizamos para salvaguardar nuestros
datos personales) que nos sería muy útil en caso de que nuestro dispositivo se restaurara.
Al igual seria uy conveniente usar la encriptación para nuestros archivos y datos personales que
guardemos en nuestros dispositivos móviles, ya que si alguna vez por algún motivo estos se
llegaran a perder o somos víctimas de robo, podríamos evitar que nuestros datos sean vulnerables
y usados para perjudicarnos en nuestras vidas sociales o personales.
Por eso, es muy bueno tomar en cuenta todas las medidas de seguridad que hoy en día nos
muestran las nuevas tecnologías desarrolladas en el ahora y las que se siguen desarrollando en
nuestro día a día, que como todo en la vida tiene sus consecuencias ya que con tanto desarrollo
cada día se van dejando más vulnerables nuestros datos personales ya que ahorita con solo hacer
3
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
un clik puedes hackear hasta la red más segura del mundo, por eso es que debemos aceptar y
comenzar a usar las tecnologías y sus avances para bien y no como medio para perjudicar a los
demás.
La protección de datos
Entonces la protección de datos es como un derecho fundamental al ser parte de la naturaleza del
ser humano engloba diversos conceptos que deben ser aclarados:
Intimidad: Se refiere a sentimientos, creencias (políticas, religiosas), así como información clínica o
la relativa a la vida sexual, cuya difusión puede producir ciertas reservas al individuo.
Privacidad: Abarca información más allá de la intimidad, que podría no ser relevante por sí misma,
pero que contextualizada puede definir el perfil de una persona, como por ejemplo los libros que
se consultan, las películas que se alquilan, las asociaciones a las que se pertenece, etc.
Vida privada: Abarca múltiples aspectos relativos a la integridad física y psicológica de la persona,
su identidad física y social.
El 5 de julio de 2010 fue publicada la ley de protección de datos personales en posición de los
particulares en el Diario Oficial De La Federación, en ella se decreta:
"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA: SE EXPIDE LA LEY
FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE
REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL
CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PÚBLICA GUBERNAMENTAL.
4
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Es una disciplina jurídica que tiene como objetivo proteger la información de las personas, es
decir, guardar sus datos con el fin de evitar que se haga mal uso de ellos. Es un derecho
fundamental, autónomo e independiente de tener privacidad a la intimidad personal y familiar.
Existen centros de protección de datos como el INAI que garantiza el uso adecuado de los datos
personales, así como el ejercicio y tutela de los derechos de acceso, rectificación, cancelación y
oposición que toda persona tiene con respecto a su información.
Para el primero, garantiza que cualquier autoridad en el ámbito federal, órganos autónomos,
partidos políticos, fideicomisos, fondos públicos y sindicato; o cualquier persona física, moral que
reciba y ejerza recursos públicos o realice actos de autoridad te entregue la información pública
que solicites.
Para el segundo, garantiza el uso adecuado de los datos personales, así como el ejercicio y tutela
de los derechos de acceso, rectificación, cancelación y oposición que toda persona tiene con
respecto a su información.
Es muy importante proteger nuestros datos para evitar que sean utilizados con una finalidad
distinta para la cual los proporcionaste, evitando con ello se afecten otros derechos y libertades.
Por ejemplo, que se utilice de forma incorrecta cierta información de salud lo que podría ocasionar
una discriminación laboral, robar tu identidad, es decir, hacerse pasar por ti mientras daña tu
reputación y tu vida social.
Por lo anterior, y debido a que los datos personales pertenecen a su titular y no a las entidades
que utilizan las bases de datos, se han puesto en marcha iniciativas alrededor del mundo, que
buscan proteger los datos personales que se encuentran en posesión de particulares o de
gobiernos, haciendo de la tarea de protección de la información, una responsabilidad compartida
entre los usuarios, las empresas que tienen acceso a los datos y gobiernos que deben legislar al
respecto, así como crear las instituciones encargadas de regular y hacer cumplir las leyes.
5
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Encriptación
La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros.
Pros y contras
Ten en cuenta que es un sistema de seguridad mucho más fuerte que una contraseña en la
pantalla de inicio del móvil o el PC, que sólo protege el acceso, pero no los datos. Basta con
extraer el disco duro de un PC y usarlo en otro ordenador para romper la contraseña de acceso de
Windows, y hay herramientas para arrancar el móvil en modo root y acceder a su contenido. La
encriptación evita esto porque cada fichero, cada dato, están encriptado.
Sin embargo, si pierdes la contraseña de encriptación o el disco duro se corrompe o falla, perderás
el acceso a todos los datos. Además, en dispositivos con poca potencia de proceso la encriptación
ralentiza el acceso a los datos, pues deben ser encriptados y desencriptados en tiempo real.
El método cambia un poco en función de la marca de Smartphone que tengas, según la capa del
sistema operativo del fabricante. Aquí vamos a mostrarte los pasos a seguir con stock Android
(Android puro) que utiliza, por ejemplo, el Moto G de Motorola, o los Smartphone Nexus.
6
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Con otros fabricantes es muy similar. Accede a Ajustes y toca en Seguridad. Verás un apartado
llamado Cifrado, con la opción Cifrar teléfono. Si aquí aparece el mensaje Teléfono cifrado
Tendrás que elegir una contraseña, PIN o patrón de gestos, que deberás introducir cada vez que
desbloquees el Smartphone.
El proceso de cifrado tarda aproximadamente una hora y requiere que la batería esté cargada y el
Smartphone conectado a la corriente eléctrica, porque no puede quedarse sin batería durante el
proceso. Si se apaga o se corta la primera encriptación, podrías perder todos los datos.
Una vez terminado, verás el mensaje Teléfono cifrado en la mencionada sección Cifrado.
Desde iOS 8 Apple encripta automáticamente la memoria interna de los dispositivos iPhone y iPad,
así que todos los datos ya están protegidos. Eso le ha acarreado numerosas presiones y reproches
del gobierno norteamericano, pero la Compañía de la Manzana no ha cedido.
iOS 9 utiliza un criptomotor con el algoritmo de encriptación AES de 256 bits, uno de los más
avanzados, situado entre la memoria Flash y la memoria virtual. Desde el iPhone 3GS cada
dispositivo de Apple posee un identificador único UID almacenado en un chip, que no conoce
nadie, ni siquiera Apple. Es el que se utiliza para encriptar y desencriptar
Con Windows Vista, Microsoft estrenó un sistema de encriptación propio llamado BitLocker.
Utiliza el algoritmo AES con claves de 128 o 256 bits.
Una variante de este sistema está disponible para todas las versiones de Windows, pero sólo
funciona con los ordenadores que son compatibles con el Módulo de Plataforma Segura (TPM) 2.0
o superior. Este módulo es una combinación de tecnologías de hardware y software que incluye
determinados chips y opciones en el BIOS que debes activar. Además, el ordenador debe ser
compatible con Secure Boot, InstantGO, y otras opciones.
En la práctica sólo los ordenadores más nuevos y con cierta combinación de hardware permiten a
Windows encriptar o cifrar los discos duros automáticamente.
Si tu PC no cumple estos requisitos, puedes encriptar los discos duros y memorias USB
manualmente con BitLocker, pero sólo si tienes las versiones Pro o Enterprise (Empresa) de
Windows 7, 8 o 10. Con la versión Home (Doméstica) BitLocker no está incluido.
La encriptación por hardware funciona con los atacantes externos que intentan acceder a tu
sistema, pero si no bloqueas tu dispositivo con un código, podrán acceder al contenido si te roban
el iPhone, o lo pierdes. Por eso es importante que añadas un código de desbloqueo, si aún no lo
tienes. Para ello accede a Ajustes y toca en Código. Después en Añadir código. Windows
comenzará la encriptación, que puede tardar varias horas en función del tamaño del disco, pero
sólo se lleva a cabo una vez. Después encriptará y desencriptará datos en tiempo real. Ten en
cuenta que, a partir de ahora, la primera vez que accedas al disco en cada sesión de Windows,
deberás introducir la anterior clave.
7
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Como ya vimos es muy importante tomar en cuenta la encriptación ya que si la usamos
correctamente podríamos salvar y resguardar nuestros documentos y datos personales que sean
muy importantes para nosotros ya que estarán seguros y no habrá forma de que sean usados para
hacernos un mal.
Contraseñas
Las contraseñas son muy importantes ya que gracias a ellas podemos tener protegidos y
resguardados nuestros datos personales para prevenir cualquier situación que los ponga en riesgo.
La longitud de las contraseñas no debe ser inferior a ocho caracteres. A mayor longitud más difícil
será de reproducir y mayor seguridad ofrecerá.
Construir las contraseñas con una mezcla de caracteres alfabéticos (donde se combinen las
mayúsculas y las minúsculas), dígitos e incluso caracteres especiales (@, ¡, +, &).
Usar contraseñas diferenciadas en función del uso (por ejemplo, no debe usarse la misma para
una cuenta de correo que la usada para acceso a servicios bancarios).
Un buen método para crear una contraseña sólida es pensar en una frase fácil de memorizar y
acortarla aplicando alguna regla sencilla.
Se deben cambiar las contraseñas regularmente. (Dependiendo de la criticidad de los datos puede
ser cada X meses).
Se debe evitar:
8
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a
servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca
electrónica, por ejemplo.
Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo
“campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las
palabras que figuran en un diccionario y/o palabras de uso común.
No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la
mesa escrita en papel, etc…).
No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se
debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o
indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de
un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información.
Compartir información
9
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
En consecuencia, es esencial que comparta sólo los directorios cuyos contendidos no son
importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta
una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía
en los demás usuarios de la red.
Las redes domésticas o redes locales ofrecen al consumidor la posibilidad de acceder a Internet a
través de una red local y utilizando solamente un punto (router) de salida, pero también
proporcionan herramientas para compartir archivos en red, compartir una impresora en red, etc.
Un grupo en el hogar me permite tener acceso instantáneo a los archivos y a las impresoras de
otros equipos de la red doméstica. Por ejemplo, si estoy trabajando con mi portátil en el salón,
puedo acceder fácilmente a los archivos que están guardados en el PC del despacho.
La verdad a quien no le ha pasado que subes una foto tuya al Facebook y de pronto te la comenta
un extraño y después te manda solicitud de amistad y te comienza decir cosas lindas y después se
comienza a pasar de lanza con comentarios que ni al caso y con forme pasa el tiempo se vuelve un
estorbo o mejor dicho un acosador y te manda amenazas y te pide cosas que no debe y bueno se
arma un show mundial y bueno si no hablas puede llegar a más y ahí si pues ya paso que más
puedes hacer más que denunciar y esperar todo lo que venga.
Por eso debemos tener cuidado de con quien compartimos nuestros datos personales, para no
caer en cosas así y que nos perjudiquen física o emocionalmente y quedemos traumados con
cosas como estas.
10
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Conclusión
En estas líneas voy a plantear una reflexión acerca de cómo influyen en nuestras vidas sociales
este tipo de temas relacionados con la tecnología y su relación con nuestro día a día.
Debemos ser responsables en todo y ahorita más en el sentido de las tecnologías ya que no se
sabe en verdad con quien socializamos en internet con tanta gente usando perfiles falsos y
engañando a los jóvenes con tantas cosas que hay en internet, aceptando tantas propuestas
disque por estar conociendo gente nueva y socializar más, sin darnos cuenta que estas personas
pueden ser falsas y ocasionarnos daños en nuestras vidas.
Y pues como esto casi siempre suele pasar y más a las chicas por sentirse queridas y respetadas
caen en cualquier tontería y pues resultan lastimadas de una u otra forma. Por eso debemos ser
muy honestos es las redes sociales para evitarnos tantos royos y terminar siendo lastimado o
lastimar a alguien por cualquier cosa.
Existen muchos riesgos en las redes sociales tales como ciberbullying, sexting, pishing, depresión
online, adicción a la tecnología y pues por ende a las redes sociales, sin duda alguna todos estamos
expuestos a estos peligros, pero a veces algunos más que otros y sin duda alguna son los más
lastimados, por eso es muy importante que hablemos con sinceridad y tener en cuenta que tipo de
información y datos personales compartimos y con quien lo compartimos ya que si no puede
resultar muy mal y nos puede dañar de una manera muy espantosa.
Hoy en día es muy normal que todos estemos activos como ciudadanos digitales, tan normal que
ya es como una más de las tradiciones que hay en este mundo, tan normal que ya hasta un niño de
6 o 7 años de edad puede tener acceso a su propia red social y compartir sus datos personales de
una manera inconsciente per muy inocente ya que son niños y pues no tienen maldad en sí, pero
son ellos quienes están más vulnerables a esto de los acosos y pues por asi decirlo son los más
perjudicados al aceptar se amigos de desconocidos y caer en sus trampas, tan normal que hasta
hay personas que se conocen por medio de estas y tienen una relación en línea y hasta se casan,
en algunos casos resulta bien pero en otros todo resulta mal y nada es lo que parece, y por medio
de estas cosas las consecuencias son violaciones y/o muertes.
Todo esto se debe asimilar y poner en práctica las medidas de seguridad que existen para nosotros
en la actualidad y pues tomar en cuenta que no podemos confiar tanto en alguien que por mucho
decir solo lo conocemos en foto y por chat, una persona que jamás hemos visto y que no sabemos
si realmente es quien dice ser o alguien que solo creo un perfil falso para hacerle daño a las
personas.
En fin, la seguridad ya no es como antes y por eso debemos ser un poco desconfiados con la gente
que solo vemos en una foto en nuestra pantalla de computadora o celular.
11
CASTAÑEDA MAGDALENO BRITANIA ADALESSA
Referencias APA
Bibliografía
Ancelit, A. y. (24 de septiembre de 2007). Blogspot. Obtenido de Blogspot web site:
http://encriptaciondedatos.blogspot.mx/2007/09/encriptacion-de-datos.html
Instituto Nacional de Transparencia, A. a. (8 de Febrero de 2018). Inai. Obtenido de Inai web site:
http://inicio.ifai.org.mx/SitePages/que-es-el-inai.aspx
Solar, H. (s.f.). ONG Derechos Digitales. Obtenido de ONG Derechos Digitales web site:
https://dudas.derechosdigitales.org/caso/como-compartir-informacion-en-redes-sociales-
de-manera-segura/
STIC. (31 de enero de 2018). Universidad de Almeria. Obtenido de Universidad de Almeria web
site:
http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/co
ntrase%C3%B1as/index.htm
UNIÓN, C. D. (5 de julio de 2010). UNAM pdf. Obtenido de UNAM pdf web site:
http://iibi.unam.mx/archivistica/ley_federal_datos_personales.pdf
12