Está en la página 1de 7

Escuela Preparatoria Estatal No.

"Carlos Castillo Peraza "

1° G
ADA #1”(Investigación del tema)”
Equipo: Wizards
Integrantes:
Josselin Guadalupe Balam Canul
https://josselinegpebalamcanul.blogspot.mx/
Poleth Moguel Mendez
https://polethmoguel.blogspot.mx/
Andrés Espínola León
https://andresespinola3erparcial.blogspot.mx/
Gael Lara Beltrán
https://estadirrecionnoesvalida.blogspot.mx/
Moisés Rodríguez Gamboa
https://moisesrodriguez22.blogspot.mx/
Introducción

“Resguardo de la identidad”

El cuidado de los datos personales es muy importante, ya que si este tipo de


información cae en manos equivocadas se corre el riesgo de robo de identidad,
un, delito que puede tener consecuencias graves, como pérdida de patrimonio o
adquisición de deudas
*Protección de datos:
El internet es una herramienta valiosa en el proceso de la comunicación del mundo globalizado,
porque permite la interacción entre los habitantes de los países de todo el mundo; sin embargo, el uso
indebido de toda la información contenida en ese medio de comunicación puede ser riesgosa y
alcanzar dimensiones delictivas, el objetivo de la protección no son los datos en sí mismo, sino el
contenido de la información sobre personas, para evitar el abuso de esta.

¿Qué es?
La protección de datos es el proceso de proteger la información importante de la
corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto
el respaldo operativo de datos y la recuperación de desastres/continuidad del
negocio (BC/DR).

¿Cómo se pueden proteger?


Lo primero: solo navega por sitios seguros.
Adopta hábitos diarios de navegación que incluyan estos detalles:
• Buscadores. Aunque Google sea el buscador por excelencia, prueba
opciones que no registran la navegación, como DuckDuckGo.
• Navegación incógnita. Puedes hacerlo con la mayoría de los buscadores,
con lo que evitas que se almacenen tus datos en las cookies y el historial.
• Borrar historial. Puedes eliminarlo en conjunto con las cookies cada vez que
cierras el navegador.
• Contraseñas seguras. Utiliza números, símbolos, mayúsculas y minúsculas y
nunca tengas la misma combinación en todas tus cuentas.
• Servicios de mensajería. Ten cuidado con la información que compartes en
estas plataformas, porque no suelen ofrecer una privacidad adecuada.
ENCRIPTACIÓN
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave
(clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de
tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del algoritmo. Las clave cifrados d y de descifrado pueden ser
iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía
híbrida).

A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les
denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya
que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el
texto plano no se tiene ese número entero de grupos, entonces se suele rellenar al final
con ceros o con caracteres sin sentido.

Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario


complementarlo con otras técnicas criptográficas para poder comunicarse de manera
segura.
contraseña
Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar
el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se
les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si
conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el
caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona
que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el
acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV
por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas
para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo
electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer
noticias en los periódicos (diarios) electrónicos.
Compartir información

El intercambio de archivos es el acto de distribuir o proveer acceso a información almacenada


digitalmente, como programas informáticos, obras multimedia (audio, video), documentos, o libros
electrónicos. Puede ser implementado con distintos tipos de almacenamiento, transmisión y modelos
de distribución. Algunos de los métodos más comunes son la distribución manual mediante el uso de
medios extraíbles (CD, DVD, disquetes, cintas magnéticas, memorias flash), instalaciones
centralizadas de servidores de archivos en redes informáticas, documentos enlazados de la World
Wide Web, y el uso de redes peer-to-peer (P2P) distribuidas.

La creciente popularidad del formato de audio MP3 a finales de los años 1990 llevó al lanzamiento y
desarrollo de Napster un software diseñado para facilitar el intercambio de archivos informáticos.
Otras redes populares son Gnutella, eDonkey2000, y la ya extinta Kazaa.

Muchos programas y servicios de intercambio de archivos han sido clausurados debido a disputas
originadas por grupos como la Recording Industry Association of America y la MPAA. A comienzos
de la década de 2000, la batalla en contra de la infracción de los derechos de autor se expandió a
juicios a usuarios individuales de programas de intercambio de archivos.

También podría gustarte