IDENTIDAD DIGITAL- IDENTIFICADOS EN LA RED

IDENTIDAD DIGITAL


Introducción

Cada vez más es la información personal que, sobre cada uno de nosotros, circula por la red, de ahí que resulta importante entender qué supone el concepto de identidad digital y las repercusiones que el mismo tiene.
Y es que, la información que depositamos en algún momento en la red irá dejando un rastro y es precisamente éste lo que irá configurando la identidad digital que tengamos.

¿Qué es la identidad digital?
Mediante la identidad digital gestionamos nuestra presencia en la red. Y es que se trata de toda aquella información expuesta por cada usuario en la red, describiéndonos en un plano digital.
Datos como nuestro país de nacimiento, la fecha.,aficiones...determinan nuestra identidad, que configurará la idea que transmitimos sobre nosotros mismos a través de la red.

La mayor ventaja de una buena identidad digital es que, bien gestionada, puede abrir muchas puertas en el ámbito laboral, posicionándote como un buen candidato a un puesto de trabajo. Y es que la mayor parte de las empresas, en la actualidad, rastrean a los posibles candidatos en las diversas redes sociales para saber más sobre ellos y, en definitiva, para “echar un vistazo” a si identidad social. Ello, por tanto, puede suponer una desventaja si no somos cautelosos. Debemos de evitar publicar información que pueda dañar nuestra reputación, pues de otra forma puede ser difícil posteriormente cambiarla.

Así mismo, tenemos que tratar de configurar las posibilidades de privacidad que ofrecen las redes sociales para proteger algunos de nuestros datos, de modo que nuestra identidad digital sólo refleje de nosotros lo que queremos.

Conclusiones
Internet nos ofrece la posibilidad de configurar una identidad digital, presentándonos al resto de usuarios del modo en que queramos ser vistos. En una sociedad en que la información está digitalizada, se hace preciso ser cautelosos en todo caso con la información personal que de nosotros damos, pues esa identidad configurada irá seguida de una reputación social que nos puede ser muy útil, o no, según se haga una buena o mala gestión, en diversos aspectos.

Bibliografía

-http://networking.marketing-xxi.com/identidad-digital-tecnologia-era-comunicaciones-nuevo-paradigma.html
-http://inteco.es/guias/Guia_identidad_Reputacion_usuarios
-http://www.abc.es/tecnologia/consultorio/20130821/abci-tutorial-arruinar-reputacion-online-201308201523.html

INGENIERÍA SOCIAL

INGENIERÍA SOCIAL VS SEGURIDAD INFORMÁTICA

Introducción


En la actualidad, la informática es una herramienta de uso cotidiano, tanto en el área personal como profesional.
Dada la ingente cantidad de información que actualmente se comparte en la red, se plantea la necesidad de conciliar las libertades que la red nos posibilita con la seguridad de los datos y el control de acceso a los distintos sistemas.
Para tratar de construir un sistema seguro se hace preciso conocer las amenazas que lo hacen más vulnerable. Por esta razón, trataremos de adentrarnos en el concepto de Ingeniería social por ser una amenaza de la que por regla general, se tiene menos conocimiento.

Ingeniería social
La Ingeniería social ni es un término nuevo, ni ha empezado a gestarse hace pocos años. Cuando se produjeron los primeros casos que salieron a la luz de piratas dedicados a la manipulación electrónica, la Ingeniería social era ya una realidad.
Pero, ¿qué entendemos por Ingeniería social? Se trata de todas aquellas técnicas y habilidades sociales utilizadas conscientemente con el fin de obtener información de terceras personas.
Mediante de la confianza de terceros, legítimos propietarios o usuarios de los datos, se busca la manipulación a través de la persuasión.

¿Cuáles son sus beneficios? Desde siempre se consideró que el factor humano es el eslabón más débil de la seguridad informática, por lo que simplemente recurriendo a las habilidades humanas es posible “hacerse” con información que de otro modo sería de difícil acceso.
Así pues, no precisa conocimientos informáticos para obtener información.

Precauciones frente a la manipulación fraudulenta
- Estar atentos a los mensajes que nos lleguen a nuestro correo en los que bien nos aparezcan enlaces a páginas en las que debemos incluir claves o datos personales, bien se nos soliciten directamente dichos datos.
- Ser cautelosos ante cualquier oferta “cuantiosa” que se nos haga, máxime si no tienes que hacer nada a cambio.
- Ojo con la información personas que ponemos en conocimiento de terceras personas cuando tratar de preguntarnos por nuestros datos privados.
- Tratar de entrar en páginas como las bancarias mediante “http”, y no mediante enlaces, tratando de verificar así que no estamos ante una página simulada en la que nuestros datos serán sustraídos.


Conclusiones
La seguridad informática es cada día más compleja merced a las diversas modalidades de fraude existentes. Ocurre que además la Ingeniería Social, mediante el recurso a la habilidades sociales, puede facilitar el acceso a datos confidenciales o privados.
Es necesario actuar con recelo ante terceros que traten de obtener de nosotros información. Sólo así será posible garantizar la integridad de nuestros datos.


Bibliografía
- http://hackstory.net/Ingenier%C3%ADa_social
-http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_elementos1_4?orden=01

IDENTIDAD DIGITAL

Introducción

Cada vez más es la información personal que, sobre cada uno de nosotros, circula por la red, de ahí que resulta importante entender qué supone el concepto de identidad digital y las repercusiones que el mismo tiene.
Y es que, la información que depositamos en algún momento en la red irá dejando un rastro y es precisamente éste lo que irá configurando la identidad digital que tengamos.

¿Qué es la identidad digital?


Mediante la identidad digital gestionamos nuestra presencia en la red. Y es que se trata de toda aquella información expuesta por cada usuario en la red, describiéndonos en un plano digital.
Datos como nuestro país de nacimiento, la fecha.,aficiones...determinan nuestra identidad, que configurará la idea que transmitimos sobre nosotros mismos a través de la red.
  La mayor ventaja de una buena identidad digital es que, bien gestionada, puede abrir muchas puertas en el ámbito laboral, posicionándote como un buen candidato a un puesto de trabajo.

          Y es que la mayor parte de las empresas, en la actualidad, rastrean a los posibles candidatos en las diversas redes sociales para saber más sobre ellos y, en definitiva, para “echar un vistazo” a si identidad social. Ello, por tanto, puede suponer una desventaja si no somos cautelosos. Debemos de evitar publicar información que pueda dañar nuestra reputación, pues de otra forma puede ser difícil posteriormente cambiarla.

           Así mismo, tenemos que tratar de configurar las posibilidades de privacidad que ofrecen las redes sociales para proteger algunos de nuestros datos, de modo que nuestra identidad digital sólo refleje de nosotros lo que queremos.

Conclusiones
Internet nos ofrece la posibilidad de configurar una identidad digital, presentándonos al resto de usuarios del modo en que queramos ser vistos. En una sociedad en que la información está digitalizada, se hace preciso ser cautelosos en todo caso con la información personal que de nosotros damos, pues esa identidad configurada irá seguida de una reputación social que nos puede ser muy útil, o no, según se haga una buena o mala gestión, en diversos aspectos.

Bibliografía
-http://networking.marketing-xxi.com/identidad-digital-tecnologia-era-comunicaciones-nuevo-paradigma.html
-http://inteco.es/guias/Guia_identidad_Reputacion_usuarios
-http://www.abc.es/tecnologia/consultorio/20130821/abci-tutorial-arruinar-reputacion-online-201308201523.html

PHISING

EL PHISING COMO TÉCNICA  DE FRAUDE

Introducción
Con el desarrollo de las tecnologías surgen nuevas formas de fraude, suponiendo así Internet un amplio abanico de posibilidades para defraudadores, con los riesgos que ello conlleva.
Las pérdidas por fraudes en Internet no han hecho sino que ir en aumento, razón por la cual la legislación penal vigente debería actualizarse, tratando de ir en la misma dirección que la delincuencia informática actual.

¿Qué es el phising?
El phising supone una nueva forma de suplantación de identidad a través de Internet. A través de mensajes electrónicos fraudulentos solicitan al usuario información confidencial, accediendo a datos que de otra forma no habríamos autorizado.
El concepto viene del inglés “fishing” (pesca) aludiendo a la astucia por la que los usuarios “muerden el anzuelo”.
Actualmente donde mayor repercusiones está teniendo es en el ámbito de los usuarios bancarios, suponiendo pérdidas importantes en algunos casos.

¿Cómo podemos evitarlo?
Aunque la seguridad total no existe, existen medidas preventivas a tener en cuenta para no ser víctima de fraudes a través de la red:
- No debemos introducir nuestros datos y claves en links que presuntamente nos lleven a nuestro banco, pues puede tratarse de una web fraudulenta.
- Es necesario que nuestro ordenador esté protegido por medio de un antivirus y mantenerlo actualizado para tratar de asegurar la confidencialidad e integridad de nuestros datos.
- Debemos revisar periódicamente nuestras redes.
- Entrar en las webs en las que vayamos a introducir datos personales o claves mediante las URLs.
- Ser cautelosos con emails no personalizados, pues en la mayoría de los casos mediante correos masivos se perpetra el fraude.

Y, ante todo, usar el sentido común, el mejor de los sentidos. Así, no facilitaremos datos personales si no estamos seguros de a quién se los damos, no responderemos a email cuyo remitente desconocemos.

Conclusiones
Como usuarios de Internet debe conocer los peligros que la red entraña. Sólo conociendo los riesgos latentes será posible prevenirlos, máxime en una era en la que las tecnologías también se han dispuesto como una herramienta fundamental en el mundo delictivo.

Bibliografía
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
http://laflecha.net/archivo/canales/seguridad/noticias/200410011
http://www.websecurity.es/como-identificar-y-prevenir-phishing

Medidas de seguridad activas y pasivas en la red



Introducción

Las amenazas a la seguridad en Internet han crecido desmesuradamente, de forma paralela al desarrollo tecnológico.
En un mundo informatizado en el que millones de usuarios introducen sus datos en la red resulta cada vez más complicado no alarmarse ante las noticias del incremento de la delincuencia en la red. Robos de identidad, fraudes financieros,… amenazan la seguridad informática y, en ende, millones de datos privados.
Frente a esta problemática se hace preciso proteger nuestros ordenadores, ya sea mediante medidas de seguridad activas o mediante medidas pasivas.

Tipos de medidas de seguridad

Las Medidas activas son todas aquellas con el objetivo de evitar o reducir riesgos que puedan afectar a nuestros sistemas. Actuán de manera preventiva, tratando de proteger el sistema ante eventuales amenazas.
Así, podemos encontrar el FIREWALL como modelo de este tipo de medidas, filtrando el acceso a determinados servicios de forma que no se produzcan daños.
Así mismo otra forma de prevenir ataques a la seguriad es mediante la denegación a usuarios no autorizados a determinada información, solicitando nombres de usuarios y contraseñas.

Por su parte, las medidas pasivas  son todas aquellas medidas destinadas a poner en conocimiento de los administradores de todo tipo de incidencias que pongan en jaque la seguridad del sistema. De esta forma, el uso apropiado del hardware y la realización de copias de seguridad son una buena forma de protección.

Conclusiones
Para que un sistema sea seguro, y nuestros datos no se vean afectados, es necesario prever las eventuales amenazas. De ahí que prevención de las amenazas a la seguridad sea una herramienta fundamental. Ocurre que, una vez manifestadas las amenazas, el objetivo será minimizar los daños, a través de la utilización de medidas pasivas.

Bibliografía
http://evoluciondelainformaticamaja.blogspot.com.es/2011/04/medidas-de-seguridad-activa-y-pasiva.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

EL DNI ELECTRÓNICO


¿QUÉ ES?
El Documento Nacional de Identidad electrónico (DNI electrónico) emitido por la Dirección General de la Policía (Ministerio del Interior), es el documento que además de acreditar físicamente la identidad personal de su titular permite:
  • Acreditar electrónicamente y de forma inequívoca la identidad de la persona.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

CÓMO USARLO
  • Lo primero es preparar el ordenador para utilizar el DNIe, si no lo está.
    • Instalar los controladores (o drivers) para el DNIe. 
    • Conectar un lector de tarjetas inteligentes capaz de leer el DNIe. También deberás instalar los controladores que incluya el fabricante. También existen hoy en día en el mercado, teclados con lector de DNIe incluído.


            

                                     

  • Para utilizar el DNIe como tal, lo único que deberemos hacer es:
    • Acceder a la página web donde quieras identificarte y seleccionar la opción de identificación mediante DNIe.(en caso de que vayas a utilizarlo en Internet).
    • Introducir la tarjeta en el lector.
    • Introducir la contraseña (PIN) que te entregaron en el momento en que obtuviste el DNIe.


  • Para utilizar tu DNIe con seguridad debes tener las mismas consideraciones que para otras tarjetas, es decir, evitar que otras personas conozcan tu PIN: Utilizando un código alfanumérico difícil de adivinar, manteniéndolo en secreto y cambiándolo con cierta frecuencia.

HISTORIA
Tras varios años de estudio, el Consejo de Ministros aprobó en febrero de 2004 la creación y distribución de un nuevo Documento Nacional de Identidad Electrónico para los ciudadanos españoles. Pero no fue hasta julio del 2005 cuando la Dirección General de la Policía adjudicó la definición y el desarrollo de este nuevo documento a la Unión Temporal de Empresas (UTE), un consorcio formado por Telefónica, Indra y Software AG, que han implementado las tecnologías de infraestructuras de clave pública (PKI) en el nuevo DNIe, así como todo el desarrollo asociado el propio DNIe, caso de la provisión de la captura biométrica, las soluciones de impresión de tarjetas, etc.

Tras la definición e implantación de los mecanismos de seguridad correspondientes, la expedición del DNI electrónico comenzó en Burgos, en marzo de 2006, como una experiencia piloto. Cinco meses después y tras el éxito de esta prueba, se comenzó a emitir en ciudades de Castilla-León, así como de Cantabria. Se fue ampliando la zona de emisión hasta que, desde 2008, es viable conseguirlo en cualquier comunidad autónoma. Si las previsiones se cumplen, la implantación será total en 2020.



VENTAJAS

El DNI electrónico tiene grandes ventajas para el ciudadano:
  • Desde el punto de vista de la SEGURIDAD:
    • El DNI electrónico es un documento más seguro que el tradicional, pues incorpora mayores y más sofisticadas medidas de seguridad que harán virtualmente imposible su falsificación.
    • Mediante el DNI electrónico podremos garantizar la identidad de los interlocutores de una comunicación telemática, ya sea para intercambio de información, acceso a datos o acciones o compra por Internet. Igualmente,gestionar mejor el acceso a nuestro espacio de trabajo, nuestro ordenador personal y a la información que contenga).
    • Usando el DNI electrónico podemos intercambiar mensajes con la certeza de que nuestro interlocutor es quien dice ser y que la información intercambiada no ha sido alterada.
  • Desde el punto de vista de la COMODIDAD:
    • Con el DNI electrónico se podrán realizar trámites a distancia y en cualquier momento: El DNI electrónico permitirá realizar multitud de trámites sin tener que acudir a las oficinas de la Administración y sin tener que guardar colas. Y hacerlo en cualquier momento (24 horas al día, 7 días a la semana).
    • El DNI electrónico se expedirá de forma inmediata: No será necesario acudir dos veces a la Oficina de Expedición, sino que la solicitud y la obtención del documento se hará en una única comparecencia, en cualquiera de las Oficinas de Expedición existentes en España, que se irán dotando progresivamente del equipamiento necesario para la expedición del nuevo documento.
    • Hacer trámites sin tener que aportar una documentación que ya exista en la Administración: Una de las ventajas derivadas del uso del DNI electrónico y de los servicios de Administración Electrónica basados en él será la práctica eliminación del papel en la tramitación. El ciudadano no tendrá que aportar una información que ya exista en otra Unidad de la Administración, evitándose -de nuevo- colas y pérdidas de tiempo. La Unidad que realice la tramitación lo hará por él, siempre que el ciudadano así lo autorice.
  •  Desde el punto de vista de la ERGONOMÍA:
    • El DNI electrónico es un documento más robusto. Está construido en policarbonato y tiene una duración prevista de unos diez años.
    • El DNI electrónico mantiene las medidas del DNI tradicional (idénticas a las tarjetas de crédito habituales)


BIBLIOGRAFÍA
  • http://www.pcactual.com/articulo/laboratorio/especiales/7411/dni_electronico_hace_vida_mas_facil.html
  • http://www.usatudni.es/dnie/que-es
  • http://www.aulaclic.es/articulos/dnie.html
  • http://www.dnielectronico.es/Asi_es_el_dni_electronico/ventajas.html

LOS HACKERS


DEFINICIÓN
Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.

A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas.

Un experto en seguridad informática puede ser consultado sobre si un sistema o una web pueden ser tan seguras como para llegar a ser no hackeables. La respuesta es que no se puede garantizar la seguridad absoluta de ningún sistema. Seguidamente podemos preguntar: ¿Debemos ser entonces pesimistas respecto a las posibilidades de securizar los sistemas, redes, webs, etc.? La respuesta técnica vamos a omitirla; la respuesta en clave de humor sería la siguiente: “Hombre, no te desanimes. Esto es como ligar, aunque no se consiga, hay que seguir intentándolo.”

Si nos ponemos a escala, podemos pensar en una persona como usuaria de un ordenador, en una pequeña, mediana o gran empresa y en multinacionales. Las multinacionales dedican muchos esfuerzos a la seguridad. Aún así, la seguridad sigue siendo una utopía. Oracle es una multinacional que gestiona las bases de datos quizás más seguras del planeta. A día de hoy la última versión de la base de datos Oracle tiene contabilizados más de 150 fallos de seguridad.

TIPOS DE HACKERS
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


Hackers de sombrero negro. 
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.

Hackers de sombrero blanco. 
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.

Hackers de sombrero gris. 
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies. 
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.

LOS CRAKERS
Hay mucha gente que cree que el termino hacker es similar al de cracker, confunden ambos términos o simplemente desconocen el significado real de hacker.


Los hackers son programadores informáticos preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el sofware informático y en general todo lo relacionado con la informática. Siempre en el marco de la ley y siempre deseando el beneficio de la comunidad internauta. En definitiva, personas que quieren aprender y enseñar mas acerca de informática e Internet.

Los crackers, al contrario, tienen los mismos conocimientos que los hackers solo que los emplean en su propio beneficio, o en el supuesto beneficio de sus ideales (los cuales, según ellos, han sido injustamente infravalorados), violando la seguridad de equipos informáticos, esté o no permitido por la ley.

BIBLIOGRAFÍA
  • http://www.zonavirus.com
  • http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
  • http://espirituhacker.blogspot.com.es/2010/08/diferencia-entre-hacker-y-cracker.html

LOS ANTIVIRUS


INTRODUCCIÓN
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador.

Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.

¿QUÉ SON LOS ANTIVIRUS?


Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador.

Hay muchos métodos de erradicación:
  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.
Los antivirus nacieron en la decada de los 80 para combatir los virus informaticos. Posteriormente, con la aparición de sistemas operativos mas avanzados y con la aparición de internet, los antivirus, han tenido que evolucionar hasta convertirse en sofisticadas herramientas que ya no solo detectan los virus sino que los bloquean e impiden que estos infecten todo el sistema. 

El funcionamiento de la mayoria de los antivirus es similar: cuentan con una lista de virus conocidos que le permite detectarlos y destruir el archivo que contiene dicho virus.
Basicamente, el antivirus es creado con una lista de codigos maliciosos y cuando el antivirus inspecciona la base de datos de un archivo, si en la lista de codigos del archivo hay un codigo malicioso, este sera reconocido como un virus informatico.

VENTAJAS Y DESVENTAJAS

Ventajas
  • El análisis es muy rápido
  • Consume muy pocos recursos
  • Rápido, eficaz, configurable
  • Es muy ligero
  • Buena Heurística
  • Fácil uso
  • Fácil Instalación
Desventajas
  • No analiza todos los tipos de archivos
  • No todos los anivirus son software libre
  • Quizás les falten otras opciones
  • Algunos problemas para detectar virus en los archivos comprimidos
  • Algunos archivos no los desinfecta.

BIBLIOGRAFÍA
  • http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
  • http://es.kioskea.net/contents/754-virus-introduccion-a-los-virus
  • https://sites.google.com/site/antivirusmalos/Home/antivirus-introduccion
  • http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Ventajas-desventajas-antivirus-PC-online.php

EL PHISHING


INTRODUCCIÓN
Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. Debido a la confusión que existe en algunos internautas noveles y a algún medio de comunicación, que puede llevar a confusión al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, vamos a explicar que es el Phishing y cómo protegerse del mismo.

¿QUÉ ES EL PHISHING?
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

¿CÓMO FUNCIONA Y SE DISTRIBUYE?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.


En cuanto a su distribución, también presentan características comunes:
  • De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
    • El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
    • Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
  • Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
  • Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
  • Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
CÓMO EVITARLO
Es importante que sigas las siguientes cinco recomendaciones básicas para protegerte.
  1. No hagas clic a enlaces que vienen en correos electrónicos. Esta es la práctica más importante. Instituciones responsables nunca piden datos confidenciales por email. Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico. Aun cuando la dirección web parezca auténtica, pudiera hacer un re-direccionamientos a páginas falsas.
  1. Para visitar una página introduce la dirección en la barra de direcciones. Esto es para evitar los re-direccionamientos mencionados en la recomendación anterior. Teclea la dirección (o URL) en la barra de direcciones del navegador Internet, si realmente consideras necesario visitar la página web. Si el sitio solicita información personal, verifica que se está usando un canal seguro (la dirección web debe comenzar conhttps:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador o en la barra de direcciones). También pon atención a pequeños errores en nombres, letras faltantes, etc. en la dirección de la página web.
  1. Disminuye la cantidad de correo no deseado que recibes. Los mensajes con intenciones de hacer phishing se distribuyen mediante correo electrónico, por lo cual toda acción que contribuya a disminuir el correo no deseado o spam que recibes, contribuye a reducir el riesgo. 
  1. No proporciones información confidencial. Números de tarjetas de crédito, de seguridad social, direcciones, licencias de conducir, claves y números de acceso, son considerados información confidencial y las instituciones responsables nunca piden datos confidenciales por email o mediante un enlace enviado por email. Si es una página que solicita usuario y clave de acceso, refiérete a la recomendación 2.
  1. Nunca envíes información confidencial por correo electrónico. El correo electrónico no es el medio más seguro para enviar información confidencial, no sólo por una posible intercepción, sino porque si alguien adquiere acceso a tu computadora, o a la de la persona a la que lo enviaste, dicha información queda expuesta. 
BIBLIOGRAFÍA
  • http://seguridad.internautas.org/html/451.html
  • http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125
  • http://www.seguridadpc.net/phishing.htm
  • http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
  • http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm

DNI ELECTRÓNICO


INTRODUCCIÓN
El Documento Nacional de Identidad electrónico es el documento que acredita física y digitalmente la identidad personal de su titular y permite la firma electrónica de documentos.

 DESARROLLO
ventaja que tiene el dni electrónico.
La principal es que además de identificar al usuario ante terceros, permite la firma electrónica. El nuevo DNI aporta seguridad, rapidez, comodidad y la inmediata realización de trámites administrativos y comerciales a través de medios telemáticos.

informacioon que contiene el chip
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNI. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

CONCLUSIÓN

El dni electrónico es un avance que nos ayuda acceder mejor por internet con la ayuda de este.


BIBLIOGRAFIA
www.dnielectronico.es/‎
es.wikipedia.org/wiki/Documento_de_identidad_electrónico


FIREWALL

INTRODUCCION

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

DESARROLLO

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet.

Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.

El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. 

Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.


CONCLUSION
Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topologia de una red, pero también puden complementar y aumentar el nivel de seguridad logrado con un firewall de perímetro.

BIBLIOGRAFIA

es.wikipedia.org/wiki/Cortafuegos_(informática)‎
www.infospyware.com/cortafuegos


SPAM


INTRODUCCIÓN
La definición de SPAM es: correo electrónico no solicitado. Si no fuera hoy por los filtros anti-spam nos veríamos con la casilla desbordada de la invasión de mail, sobretodo de tipo promoción comercial.

DESARROLLO
La palabra "Spam" viene del primer producto de carne enlatada que no necesitaba refrigeración. Producido por Hormel en 1926, el jamón con especias (Spiced Ham) fue todo un éxito porque sus características le permitían estar en todas partes. Tal vez esta sea la razón por la que se le llame SPAM al correo electrónico no solicitado.

Los emails son la forma mas barata, rápida y fácil de enviar publicidad a miles de personas, y por esta razón su crecimiento ha sido vertiginoso

CONCLUSIÓN
Para muchas empresas y personas, el spam es una molestia y el gasto no deseado. Muchos productos y servicios están disponibles para ayudar a evitar el spam. Sólo mediante el uso de herramientas podemos ayudar a detener la ola de las crecientes e-mails no solicitados que llegan a nuestra bandeja de entrada cada día.


BIBLIOGRAFIA

http://www.portalplanetasedna.com.ar/internet11.htm


Antivirus


INTRODUCCIÓN

Antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.


DESARROLLO

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenado


CONCLUSIÓN

Con la revolución tecnológica surgieron nuevas tecnologías de la información que han contribuido a la proliferación de virus informáticos capaces de destruir la información
que existe en las computadoras, incluso hasta dañarla. Por lo que se hace necesario que los
usuarios de la red local tengan conocimientos sobre los virus y que hacer para enfrentarlos.
Siendo una forma de protegernos de ellos, es instalando programas antivíricos capaces de
detectarlos, identificarlos y erradicarlo de raíz.

BIBLIOGRAFIA


http://thundercatjohn.blogspot.es/1252760580/historia-de-los-antivirus/





Antivirus.

Introducción:

 Son programas cuyo objetivo es detectar o eliminar virus informáticos . La misión de los virus es sustituir la carpeta que tenemos en nuestro ordenador por un archivo dañino, quizás el usuario en ese momento no note ningún tipo de alteración pero el archivo dañino se propagara a otras carpetas infectando el sistema operativo en algunos casos incluso, consiguiendo que no pueda acceder a la pantalla de inicio otra vez encendido. 
Las contaminaciones más frecuentes por interacción del usuario están las siguientes:
- Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
- Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software que pueda contener uno o varios programas maliciosos.
- A través de unidades de almacenamiento, como los USB.


Historia:

Los antivirus nacieron durante la década de los 80. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, troyanos, gusanos etc.

¿Qué debemos saber sobre ellos?

Debemos disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. 
Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.






Wikipedia:
 http://es.wikipedia.org/wiki/Antivirus

Identidad digital.

Introducción:

Se puede definir como lo que dice la red que somos nosotros. La identidad digital se trata en la literatura científica dentro de la área de la cibercultura.  Cabe decir que también hay autores que han tratado la identidad digital en el contexto empresarial y la han relacionado con intranets corporativas y aplicaciones de la web social en las empresas.
Pero la identidad digital podemos crearla paralelamente a la real, podemos crear un mundo a través de la red. Pero la seguridad cada día es más avanzada y se frenan actos ilegales, porque pese a que podamos crear otras identidades, mentir etc. Estamos controlados por un registro que esta numerado en nuestro ordenador, como es la IP, que sería nuestro número de teléfono del ordenador y se puede saber dónde esta ubicado en todo momento, como bien digo para frenar actos delictivos.




Historia:

Con la eclosión de Internet y sobre todo de la denominada web 2.0, la cantidad de datos personales existentes en la red es muy elevada y contribuye a crear nuevas identidades personales en el entorno digital que, como veremos, pueden coincidir o no con la identidad real. Desde las últimas décadas del siglo pasado, se ha producido una revolución tecnológica a escala mundial que ha dado paso a una sociedad informatizada, definida por la generación, la gestión y el uso de datos. Y todos esos datos tenían que recabar en alguien, en una identidad personal, o empresarial. 



¿Dónde podemos reseñar identidades en la web?

La identidad digital se puede configurar de muchas maneras y una misma persona puede tener diferentes identidades utilizando herramientas diversas o tener sólo una.
Como por ejemplo en los blogs el cual ha pasado a ser un diario que tanto puede ser personal como corporativo. Un ejemplo de blog que contribuye a construir la identidad.
Los microblogs los cuales son herramientas similares al blogs, con la diferencia que tienen un número limitado de caracteres y que se pueden publicar a través de diversas aplicaciones, como vía SMS o por correo electrónico. Los usuarios de los microblogs, aparte de escribir micromensajes, pueden seguir a otras personas y conocer lo que hacen y comentan.
Cualquier página web puede ser una plataforma a partir de la cual construir una identidad digital. Permite a cualquier lector comentar una noticia. Estos comentarios son firmados (a menudo con pseudónimos) y pueden ser recuperados posteriormente en la red ya que buscadores como Google los indexan. Cuando se aportan comentarios y opiniones en Internet, hay que tener presente que estos mensajes se pueden encontrar a través de los buscadores y que difícilmente desaparecen de la red.
Y como no las redes sociales las cuales la mayoría usamos.




Bibliografía:

http://bid.ub.edu/24/giones2.htm

Firewall. (Cortafuegos)

Introducción:

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Especialmente este tipo de seguridad es realizada en las intranets, los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.



Historia:

La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras.

El equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet.
Durante 1989 y 1990, varios amigos de laboratorios, desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene en cuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes.
La tercera generación llamada cortafuegos de aplicación actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.



Limitaciones de los cortafuego:

- Un cortafuegos no puede proteger aquello que no pase tras el.

- El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.

- El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

- El cortafuegos no puede proteger contra los ataques de ingeniería social.

- El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

- El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.



Bibliografía:

Wikipedia.

INTECO

INTRODUCCIÓN

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España. Tiene el objetivo de desarrollar la sociedad de la información mediante la innovación y el desarrollo de proyectos relacionados con las TIC y la seguridad de la información nacional e internacional. Ofrece, también información y servicios sobre incidentes de seguridad y formación para la prevención de los mismos para ciudadanos y empresas.


FUNCIONES DE INTECO


  • Servicios: Promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
  • Investigación: Cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
  • Coordinación: Participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de esta organización.

¿A QUIÉN VAN DIRIGIDAS SUS INICIATIVAS?


  • Empresas y profesionales que hacen uso de las TIC: Las empresas y organizaciones disponen de apoyo preventivo y reactivo en materia de seguridad en tecnologías de la información y la comunicación para aprovechar al máximo las posibilidades de las TIC de forma segura y confiable. Con especial atención, INTECO, destina esfuerzos para la protección de los sectores estratégicos, imprescindibles para la economía y la sociedad, así como a las instituciones afiliadas a RedIRIS
  • Expertos en ciberseguridad: A través del equipo especializado en ciberseguridad ofrece servicios de información y respuesta a colectivos y profesionales expertos para mejorar los niveles de ciberseguridad en España.
  • Ciudadanos: La Oficina de Seguridad del Internauta, es el servicio gratuito que proporciona información y soporte al usuario final para evitar y resolver los problemas de seguridad que le pueden surgir al navegar por Internet, sobre todo en sus primeros pasos en las nuevas tecnologías.

CONCLUSIONES

La seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.


BIBLIOGRAFÍA

http://es.wikipedia.org/wiki/INTECO
http://www.inteco.es/que_es_inteco/que_hacemos/

http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

EL FRAUDE EN LA RED

INTRODUCCIÓN

El fraude es una forma de conseguir beneficios utilizando la creatividad junto con la inteligencia y la viveza del ser humano. Este tipo de actividades pueden traer consecuencias muy graves tanto para las personas que las realizan como para sus víctimas.
Podemos decir que el fraude informático es una forma de conseguir beneficios de una manera poco adecuada; Es toda aquella acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.


TÉCNICAS MÁS COMUNES DE LOS FRAUDES INFORMÁTICOS

  • Phising: Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza en el correo electrónico. Consiste en el envío de e-mails que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios.
  • Pharming. Método utilizado para enviar a la víctima a una página Web que no es la original solicitada. Se basa no en engañar al usuario si no al equipo o PC para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.
  • Skimming: Consiste en copiar o robar los códigos de una tarjeta de crédito, para posteriormente clonarla en un plástico nuevo, así, tenemos dos tarjetas bajo la misma información y de esta manera operar con esta última con cargo directo a la tarjeta original.
  • Sniffing: Es la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los host de la red.

CONCLUSIONES

La delincuencia informática se apoya en el delito instrumentado por el uso del ordenador, de redes telemáticas y la interconexión entre equipos. Las ventajas y las necesidades del flujo de datos conlleva, también la posibilidad creciente de estos delitos. Es por eso que podemos señalar que la criminalidad informática constituye un reto considerable tanto para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.


BIBLIOGRAFÍA

http://elfraudeninformtica.blogspot.com.es/
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos2.shtml
http://www.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation
http://www.e-securing.com/novedad.aspx?id=45
http://www.coopeuch.cl/wps/wcm/connect/Internet/Home/Seguridad/Skimming/?CSRT=1236983936348868977


LA IDENTIDAD DIGITAL

INTRODUCCIÓN

La identidad digital es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Ésto es consecuencia de la comunicación 2.0.
La identidad digital no está definida a priori y se va conformando con nuestra participación directa o inferida en los diferentes comunidades y servicios de Intenet.


BENEFICIOS Y RIESGOS DE LA IDENTIDAD DIGITAL

Con la identidad digital hemos pasado del anonimato relativo a ser personajes públicos donde cualquiera y desde cualquier lugar puede descubrir nuestra intimidad y nuestra privacidad desde un ordenador.


BENEFICIOS


Una identidad digital nos permite:
  • Darnos a conocer en el mundo digital.
  • Conocer a personas diferentes desde casa.
  • Mantener el contacto con amigos y familiares.
  • Compartir archivos.


RIESGOS


Una mala utilización de nuestra identidad digital puede traer consecuencias negativas entre ellas:
  • Podemos someternos a críticas, insultos o acoso.
  • Nuestra identidad puede ser robada por alguien que quiera hacer actividades ilegales pudiendo así comprometernos.
  • Una mala reputación on-line nos puede repercutir no solo en el ámbito profesional si no también en el personal.
  • Los datos que colgamos en algún sitio Web pueden ser utilizados de forma irresponsable y acabar comprometiéndonos.


CONCLUSIONES

La creación y gestión de la identidad digital requiere esfuerzo y tiempo y comprender que nuestra actividad siempre puede tener una repercusión, tanto positiva como negativa, ya que compartir información en Internet no implica siempre tener el control y la propiedad sobre la misma.


BIBLIOGRAFÍA

http://www.uncommunitymanager.es/identidad-digital/
http://www.pantallasamigas.net/otros-webs/identidad-digital.shtm
http://www.slideshare.net/Computeitor/identidad-digital-riesgos-y-beneficios-15422724
http://www.slideshare.net/Dani7397/identidad-digital-15260741