Está en la página 1de 7

Escuela Preparatoria Estatal No.

"Carlos Castillo Peraza "

1° G
ADA #1”(Investigación del tema)”
Equipo: Wizards
Integrantes:
Josselin Guadalupe Balam Canul
https://josselinegpebalamcanul.blogspot.mx/
Poleth Moguel Mendez
https://polethmoguel.blogspot.mx/
Andrés Espínola León
https://andresespinola3erparcial.blogspot.mx/
Gael Lara Beltrán
https://estadirrecionnoesvalida.blogspot.mx/
Moisés Rodríguez Gamboa
https://moisesrodriguez22.blogspot.mx/

Introducción
“Resguardo de la identidad”

El cuidado de los datos personales es muy importante, ya que si este tipo de


información cae en manos equivocadas se corre el riesgo de robo de identidad,
un, delito que puede tener consecuencias graves, como pérdida de patrimonio o
adquisición de deudas

*Protección de datos:
El internet es una herramienta valiosa en el proceso de la comunicación del
mundo globalizado, porque permite la interacción entre los habitantes de los
países de todo el mundo; sin embargo, el uso indebido de toda la información
contenida en ese medio de comunicación puede ser riesgosa y alcanzar
dimensiones delictivas, el objetivo de la protección no son los datos en sí mismo,
sino el contenido de la información sobre personas, para evitar el abuso de esta.

¿Qué es?
La protección de datos es el proceso de proteger la información importante de la
corrupción y/o pérdida. El término protección de datos se utiliza para describir tanto
el respaldo operativo de datos y la recuperación de desastres/continuidad del
negocio (BC/DR).

¿Cómo se pueden proteger?


Lo primero: solo navega por sitios seguros.
Adopta hábitos diarios de navegación que incluyan estos detalles:
• Buscadores. Aunque Google sea el buscador por excelencia, prueba
opciones que no registran la navegación, como DuckDuckGo.
• Navegación incógnita. Puedes hacerlo con la mayoría de los buscadores,
con lo que evitas que se almacenen tus datos en las cookies y el historial.
• Borrar historial. Puedes eliminarlo en conjunto con las cookies cada vez que
cierras el navegador.
• Contraseñas seguras. Utiliza números, símbolos, mayúsculas y minúsculas y
nunca tengas la misma combinación en todas tus cuentas.
• Servicios de mensajería. Ten cuidado con la información que compartes en
estas plataformas, porque no suelen ofrecer una privacidad adecuada.
ENCRIPTACIÓN
En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de
cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin
atender a su estructura lingüística o significado, de tal forma que sea
incomprensible o, al menos, difícil de comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del algoritmo. Las clave cifrados d y de
descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía
asimétrica) o de ambos tipos (criptografía híbrida).

A veces el texto cifrado se escribe en bloques de igual longitud. A estos


bloques se les denomina grupos. Estos grupos proporcionaban una forma
de verificación adicional, ya que el texto cifrado obtenido debía tener un
número entero de grupos. Si al cifrar el texto plano no se tiene ese número
entero de grupos, entonces se suele rellenar al final con ceros o con
caracteres sin sentido.

Aunque el cifrado pueda volver secreto el contenido de un documento, es


necesario complementarlo con otras técnicas criptográficas para poder
comunicarse de manera segura.
contraseña

Una contraseña o clave es una forma de autentificación que utiliza información


secreta para controlar el acceso hacia algún recurso. La contraseña debe
mantenerse en secreto ante aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información
según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban


una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le
permiten el acceso a aquella persona que conoce la seña. En la era tecnológica,
las contraseñas son usadas comúnmente para controlar el acceso a sistemas
operativos de computadoras protegidas, teléfonos celulares, decodificadores de
TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede
hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a
cuentas de usuario, accediendo al correo electrónico de los servidores,
accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en
los periódicos (diarios) electrónicos.
Compartir información

El intercambio de archivos es el acto de distribuir o proveer acceso a información


almacenada digitalmente, como programas informáticos, obras multimedia
(audio, video), documentos, o libros electrónicos. Puede ser implementado con
distintos tipos de almacenamiento, transmisión y modelos de distribución.
Algunos de los métodos más comunes son la distribución manual mediante el
uso de medios extraíbles (CD, DVD, disquetes, cintas magnéticas, memorias
flash), instalaciones centralizadas de servidores de archivos en redes
informáticas, documentos enlazados de la World Wide Web, y el uso de redes
peer-to-peer (P2P) distribuidas.

La creciente popularidad del formato de audio MP3 a finales de los años 1990
llevó al lanzamiento y desarrollo de Napster un software diseñado para facilitar
el intercambio de archivos informáticos. Otras redes populares son Gnutella,
eDonkey2000, y la ya extinta Kazaa.

Muchos programas y servicios de intercambio de archivos han sido clausurados


debido a disputas originadas por grupos como la Recording Industry Association
of America y la MPAA. A comienzos de la década de 2000, la batalla en contra de
la infracción de los derechos de autor se expandió a juicios a usuarios
individuales de programas de intercambio de archivos.

También podría gustarte