Riesgos de la identidad digital: Introducción
|
|
|
- Consuelo Agüero Contreras
- hace 7 años
- Vistas:
Transcripción
1 Riesgos de la identidad digital: Introducción Author : Ana Brime Aparicio Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 10 octubre, 2017 La identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red. (Aparici y Osuna Acedo, 2013) El término de la identidad digital también llamada identidad 2.0, empieza a emplearse en la década de 1990 con la introducción de los ordenadores personales. Se trata de una revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario. En resumen, todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, etc.) conforman nuestra identidad o perfil digital. Por tanto, es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio. [1] Para que nos sigamos situando en qué es la identidad digital, a continuación, menciono cuáles son sus características y propiedades: 1 / 5
2 Social: En ningún momento se llega a comprobar si una identidad es real o no. Subjetiva: Depende del reconocimiento de los demás y de cómo perciban a la persona. Valiosa: Se utiliza para investigar cómo es esa persona o empresa y así ayudar a tomar decisiones sobre ella. Indirecta: No permite conocer a alguien personalmente. Compuesta: La huella digital se construye por las aportaciones de la persona y de las demás 2 / 5
3 personas que la rodean, sin necesidad de dar consentimiento. Real: La información de la identidad puede producir efectos tanto positivos como negativos en la vida real. Contextual: La divulgación de información en un contexto erróneo puede tener un impacto en nuestra identidad digital y, por tanto, en nosotros. Dinámica: La identidad digital está en constante cambio o modificación. [2] En el caso de las organizaciones, los riesgos de la identidad digital son una de las cuestiones más importantes. Al igual que cada individuo debe tener cuidado con la huella que deja, las compañías deben cuidar mucho su reputación. Por ello, aunque que la identidad digital ayude notablemente a mejorar las calidades de los negocios o a que las empresas contraten a personas a través de Internet, hay que tener en cuenta que obtener una información falsa o incluso hacer un mal uso de los datos, nos lleva a una vulnerabilidad, tanto personal como empresarialmente hablando. En la mayoría de los casos, y sobre todo en las multinacionales, los empleados tienen que seguir la política global, es decir, existe una estrategia digital corporativa la cual ayuda a reducir los riesgos de la identidad 2.0. Pese a eso, he encontrado una encuesta hecha a varios trabajadores de distintas compañías, en la que los encuestados consideran que la huella digital sólo es parcialmente controlable. En su opinión, el principal factor de riesgo es el empleado, tanto para la imagen de la compañía como para la seguridad de la misma. [3] Hoy en día existe una fatiga de identidad, es decir, los usuarios tienen demasiadas cuentas, con demasiados usuarios y contraseñas. Para intentar evitar dicha fatiga, algunas compañías han conseguido que la experiencia del usuario sea más cómoda, migrando dicha conexión a sitios que ofrecen un proceso más rápido y sencillo (Facebook, Google, LinkedIn ). A este proceso se le llama BYOI (Bring Your Own Identity), 3 / 5
4 pero a pesar de que se puede obtener beneficio de ello, como, por ejemplo, reducir los costes administrativos al evitar el olvido de contraseñas y nombres de usuario, también tiene riesgos. Uno de ellos sería en el caso de que la identidad digital subyacente se viese comprometida, lo que le llevaría al usuario a realizar esfuerzos considerables para restablecerla. Sin embargo, se pueden reducir esos riesgos, por ejemplo, creando un proceso de autenticación basado en el riesgo. Este proceso evaluará una variedad de factores configurables como la hora del día, la ubicación geográfica, etc. [4] Por lo tanto, he llegado a la conclusión de que la huella digital radica sobre todo en los comportamientos y acciones de los perfiles sociales de la propia organización y de los empleados. Lo que me lleva a reflexionar sobre la seguridad que existe en la red y como una violación de la privacidad o un robo de identidad podría dañar una reputación, ya sea de la organización como de la persona misma. Ante esta situación debemos tener cuidado con los riesgos que acarrea tener un perfil digital, y poner precauciones para evitar cualquier posible incidencia o problema. Pero Cómo? Cuántos riesgos existen? Cuál es su magnitud? Continuará Referencias [1] Wikipedia.. Acceso el 5 de octubre de 2017, [2] Gobierno de Canarias.. Acceso el 5 de octubre de 2017, g/medusa/ecoescuela/seguridad/identidad-digital-profesorado/caracteristicas-y-propiedades-dela-identidad-digital/ [3] Ben Ayed, G. (2011). Digital Identity Metadata Scheme: A Technical Approach to Reduce Digital Identity Risks. Advanced Information Networking and Applications (WAINA), 2011 IEEE Workshops of International Conference on, / 5
5 Powered by TCPDF ( PublicaTIC [4] ISACA. 5 / 5
5 / 5. Powered by TCPDF (www.tcpdf.org)
1 / 5 2 / 5 Se...puede...desarrollar...una...tolerancia...notable...del...estmulo...y...muchos...adictos...dicen...que...tratan,...en...vano,...de...que...la...droga...les...produzca...tanto...placer...como...dura
Incremento De Peso En El Embarazo Pdf Download ->>->>->>
Incremento De Peso En El Embarazo Pdf Download ->>->>->> http://shurll.com/a3jw6 1 / 5 2 / 5 La,,,inexperiencia,,,hace,,,que,,,uses,,,mal,,,el,,,condn,,,o,,,que,,,se,,,te,,,olvide,,,tomar,,,las,,,pldoras,,,anticonceptivas,,,,etcExiste,,,abuso,,,sexual,,,o,,,violencia,,,en,,,la,,,relacin,,,de,,,pareja:,,,Antes,,,de,,,los,,,15,,,,la,,,mayora,,,reporta,,,que,,,su,,,experiencia,,,sexual,,,fue,,,involuntaria.Se,,,han,,,hecho,,,
5 / 5. Powered by TCPDF (www.tcpdf.org)
1 / 5 2 / 5 Download..as..PDF,..TXT..or..read..online...Shors..T...Inmunologa..de..Rojas..15..va..Edicin..2010..CI B..Medelln...Documents..Similar..To..Syllabus..Beta..Inmunologia..2015..0.Other..Results..for..Desc
Los Documentos Comerciales Pdf Download >>> DOWNLOAD
Los Documentos Comerciales Pdf Download >>> DOWNLOAD 1 / 5 2 / 5 Download,,free,,Adobe,,Acrobat,,Reader,,.,,Es,,el,,nico,,visor,,de,,PDF,,que,,puede,,abrir,,e,,interaccio nar,,con,,todos,,los,,tipos,,de,,contenido,,de,,pdf,,,incluidos,,los,,formularios,,y,,.documentos,pdf,de,
Marchas Militares Mexicanas Pdf Download ->>>
Marchas Militares Mexicanas Pdf Download ->>> http://shurll.com/9sqma 1 / 5 2 / 5 Al,,,,triunfo,,,,de,,,,la,,,,Repblica,,,,en,,,,1867,,,,,el,,,,Colegio,,,,es,,,,restablecido,,,,y,,,,ocupa,,,,como,,,, nueva,,,,sede,,,,parte,,,,del,,,,palacio,,,,nacional,,,,,luego,,,,el,,,,ex,,,,convento,,,,de,,,,santa,,,,catarin
ATAS Proyectos y Obras. Av. Almirante León Herrero, nº3, 11100 San Fernando, Cádiz. 856 10 27 90. ATAS Proyectos y obras. Arquitectos San Fernando con una extensa trayectoria y sólida estructura profesional. En ATAS Proyectos y obras somos expertos arquitectos especializados. Un estudio de arquitectura con sede en San Fernando Cádiz, que ofrece sus servicios para Proyectos de edificación, Dirección de obra, Gestión integral de proyectos, Estudios de viabilidad, Asesoramiento a empresas y organismos, Tasaciones, certificado energético, certificado de habitabilidad, gestiones y tramites con la administración, informes técnicos, peritajes, informes periciales , servicios de arquitectos, servicios a particulares, comunidades, administradores, profesionales. Asesoramiento gratuito. .
Impactos Ambientales Positivos Y Negation Pdf Download ->->->->
Impactos Ambientales Positivos Y Negation Pdf Download ->->->-> http://bit.ly/2b1yc4b 1 / 5 2 / 5 entiende.como.un.proceso.de.anlisis.que.anticipa.los.futuros.impactos.ambientales.negativos.y.positi vos.de.acciones.humanas.permitiendo.seleccionar.las.alternativascomprende...el...rea...geogrfica...d
ENSAYO SOBRE LA ECONOMÍA DIGITAL. Jesús Manuel Sánchez Martínez
ENSAYO SOBRE LA ECONOMÍA DIGITAL Jesús Manuel Sánchez Martínez ENSAYO SOBRE LA ECONOMÍA DIGITAL INTRODUCCIÓN Y CONTEXTO En este documento expresaré mi opinión sobre la economía digital y en especial sobre
Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma
Universidad Autónoma de Madrid Escuela Politécnica Superior Anteproyecto Análisis de técnicas caligráficas para la mejora del reconocimiento automático de firma Ingeniería de Telecomunicación Autor: Francisco
Guerra Mundial Z Download Pdf >>>
Guerra Mundial Z Download Pdf >>> http://bit.ly/2ab3zhk 1 / 5 2 / 5 GUERRA,MUNDIAL,Z,Hola,Amigos,de,Identi,,sabiendo,que,no,somos,una,generacin,que,estuvo,en,la, guerra,no,podemos,saber,lo,difcil,que,era,ir,al.[download],free,guerra,mundial,z,best,seller,
Política de Uso Aceptable para Medios Sociales
Notas de la plantilla Esta plantilla está diseñada para proporcionar contenido de muestra para un documento sobre la política de seguridad de la información y describe los riesgos de los medios sociales,
Marco de espejo decorado con conchas y piedras de la playa: Ideal para regalo
Marco de espejo decorado con conchas y piedras de la playa: Ideal para regalo Author : admin Hola amigos y amigas, Marco de espejo decorado con conchas y piedras de la playa bueno pues este es mi primer
Profundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
TALLER DE HABILIDADES DIGITALES PARA EL EMPRENDIMIENTO
TALLER DE HABILIDADES DIGITALES PARA EL EMPRENDIMIENTO Herramientas TIC para el emprendimiento Es un taller de iniciación de herramientas TIC en gestión empresarial y herramientas digitales para el emprendimiento,
DINÁMICA 1: Creando nuestra identidad digital
DINÁMICA 1: Creando nuestra identidad digital Para quién es? Objetivos: Capacidades: Cómo se juega? Cómo trabajaremos la identidad digital? Material: Otros: Para jóvenes de entre 12 y 17 años Sensibilizar
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Gestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Ejemplo de formato para Contacto en caso de emergencia y datos médicos de un niño
Ejemplo de formato para Contacto en caso de emergencia y datos médicos de un niño Contacto en caso de emergencia y datos médicos de un niño H M Nombre del niño de Nacimiento sexo Nombre del Padre o tutor:
Evaluación inicial del Sistema de Gestión de Seguridad y Salud en el Trabajo
Evaluación inicial del Sistema de Organización del SG-SST 1 Se tiene un documento escrito de la política de Seguridad y Salud en el Trabajo 2 Se ha comunicado la Política de 3 Se tienen definidos los roles
Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba)
MCAFEE Dispositivos ilimitados Protege un número ilimitado de dispositivos Protege un número ilimitado de dispositivos para usted, su familia y amigos. Se gestiona centralmente Mantiene sus dispositivos
Ignacio Mula Ortiz. Sabemos realmente lo que vemos?
Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real
INSERCIÓN NORMATIVA COBIT EN CONTABILIDAD COMPUTARIZADA MQR. 1. ANTECEDENTES 2. TEORIA DE SISTEMAS 3. TEORIA CONTABLE 4. TIC s
INSERCIÓN NORMATIVA COBIT EN CONTABILIDAD COMPUTARIZADA MQR 1. ANTECEDENTES 2. TEORIA DE SISTEMAS 3. TEORIA CONTABLE 4. TIC s INSERCIÓN NORMATIVA COBIT EN CONTABILIDAD COMPUTARIZADA MQR 1. ANTECEDENTES
Viaducto De Millau Pdf Download ->>->>->> DOWNLOAD
Viaducto De Millau Pdf Download ->>->>->> DOWNLOAD 1 / 5 2 / 5 TIEMPO,ES,DEBIDA,A,LA,CONSTRUCCIN,DEL,VIADUCTO,DE,MILLAU,,QUE,CRUZA,EL,RO,TARN.Downloa d,your,pdf,guide,to,millau.,.,office,de,tourisme,de,millau,.,.,la,jasse,de,larzac.,1,review.,recommen
Relator De Un Asesino Pdf Download ->->->->
Relator De Un Asesino Pdf Download ->->->-> http://shurll.com/aaf5r 1 / 5 2 / 5 Fantico...relator...de...las...masacres...de...sus...antepasados...armenios...a...ms...los...convencidos...de...que...Kevorkian...es...un...mero...asesino...en...la...lnea...de...Mengele...que...Relato...de...un....asesino...-...Mario...Mendoza...(Multiformato)...EPUB...-...PDF...-...MOBI...-...FB2...-...LIT...-....LRF...-...AZW3...Sinopsis:...Tafur...est...en...prisin...Trata...de...reconstruir...s.Un...libro...clave...en...la...historia...de...la...lrica...su...asesino,...James...Earl...Ray...de...Cortzar...Descarga...gra
PROTOCOLO EN LAS REDES SOCIALES
PROTOCOLO EN LAS REDES SOCIALES Fernanda Rendón Carabali Ricardo Guzmán Contreras Bogotá D.C, Colombia Octubre 2014 Facultad de humanidades y ciencias sociales Etiqueta y protocolo en la mesa OBJETIVOS
Perspectivas de la Alta Dirección en México
Perspectivas de la Alta Dirección en México Resumen de Resultados En los últimos años, las compañías en México se han enfrentado a diversos cambios y retos, y han encontrado que sus necesidades son cada
Baquia, nuevas tecnologias y negocios
Baquia, nuevas tecnologias y negocios nuevas tecnologías y negocios ESPAÑA Buscar Inicio Artículos Opinión Análisis Entrevistas Empresas Tecnología Eventos Directorio Blogs Baquia TV Opinión Las Intranets
Las Redes Sociales más populares
Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Como hacer un conjunto pendientes y pulsera con papel de aluminio y botella de plástico
Como hacer un conjunto pendientes y pulsera con papel de aluminio y botella de plástico Author : admin Translate to English Hola a todos, hoy os comparto otra idea muy barata y sencilla para hacernos una
Gestión de Identidades y Accesos (IAM):
Gestión de Identidades y Accesos (IAM): Como el uso de Identidades Fuertes puede Disminuir Riesgos y Aumentar el ROI Desde la perspectiva del proveedor de Servicios Laila Robak Vicepresidenta GlobalSign
Manualidades de reciclaje: Maceta para el día de la madre hecha con tapones
Manualidades de reciclaje: Maceta para el día de la madre hecha con tapones Author : admin Hola a todos, hoy quiero enseñaros este macetero tan sencillo que ideé para hacerlo también en el día de la madre.
_ CÓMO DENUNCIAR UN PERFIL FALSO?
_ CÓMO DENUNCIAR UN PERFIL FALSO? SUPLANTACIÓN DE IDENTIDAD EN REDES SOCIALES / 1 / _ INTRODUCCIÓN Un perfil falso, también llamado fake (falsificación, imitación, en inglés), puede suplantar el perfil
Cómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Presentación del proyecto MESI Mapa de Enseñanza de la Seguridad de la Información
Presentación del proyecto MESI Mapa de Enseñanza de la Seguridad de la Información Dr. Jorge Ramió Aguirre 31/10/2013 Profesor UPM, Director de Criptored, Intypedia y Crypt4you Ya decíamos en TIBETS 2011
Big Data Los seres humanos estamos creando y almacenando información constantemente y cada vez más en cantidades astronómicas. Se podría decir que si
Big Data Big Data Los seres humanos estamos creando y almacenando información constantemente y cada vez más en cantidades astronómicas. Se podría decir que si todos los bits y bytes de datos del último
4. Privacidad en las redes sociales
Ciudadanía digital. Uso seguro y responsable de las TIC. 126 de 209 4. Privacidad en las redes sociales En el mundo adulto cuando un usuario/a decide participar en una red social resulta fundamental que
Big Data Los seres humanos estamos creando y almacenando información constantemente y cada vez más en cantidades astronómicas. Se podría decir que si
Big Data Big Data Los seres humanos estamos creando y almacenando información constantemente y cada vez más en cantidades astronómicas. Se podría decir que si todos los bits y bytes de datos del último
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile
Seminario Internacional Ciberseguridad y Ciberdefensa en Chile 27.11.2015 La irrupción de las tecnologías en prácticamente todas las áreas en las que nos desarrollamos y relacionamos ha significado una
Sacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván ([email protected]) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
ORDERFOX. Con el avance de la digitalización y de la Industria 4.0, el comercio 164<< Bienvenidos al nuevo mundo digital CNC
ORDERFOX. Bienvenidos al nuevo mundo digital CNC OrderFox.com es la base de datos CNC más grande del mundo y ofrece a los fabricantes CNC y a los compradores nuevas oportunidades de mercado. Así se presentan
La Ventaja Competitiva según Michael Porter
La Ventaja Competitiva según Michael Porter Michael Porter y La Ventaja Competitiva Michael Eugene Porter se considera el padre de la estrategia corporativa y está entre los economistas más valorados y
Calificación: Respuesta correcta: +1 Respuesta en blanco: 0 Respuesta incorrecta: -0,5
TEST TICO 1º BACHILLERATO UNIDAD: LA SOCIEDAD DEL CONOCIMIENTO Cada pregunta consta de 3 opciones, siendo solo una respuesta la correcta. Calificación: Respuesta correcta: +1 Respuesta en blanco: 0 Respuesta
FALENCIAS DE LA SEGURIDAD INFORMÁTICA.
Universidad Piloto de Colombia. Moreno Ruby, Mahecha Alexandra. Ingeniería Social. 1 FALENCIAS DE LA SEGURIDAD INFORMÁTICA. Moreno, Ruby., Mahecha, Alexandra. [email protected] Universidad Piloto de
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Cómo decorar un marco con reciclaje de tapas y tapones
Cómo decorar un marco con reciclaje de tapas y tapones Author : admin Hola amigos, aquí estoy renovando marcos de fotografías sin gastar mucho dinero y hoy le he sacado partido a las tapas de los botes
Cómo tejer el punto elástico en medio punto a crochet o ganchillo paso a paso
Cómo tejer el punto elástico en medio punto a crochet o ganchillo paso a paso Categories : Aprendiendo a tejer crochet, Paso a paso o tutorial Tagged as : Aprender a tejer crochetpunto elástico Date :
DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Cómo tejer un círculo perfecto a crochet o ganchillo-parte 1 de 2
Cómo tejer un círculo perfecto a crochet o ganchillo-parte 1 de 2 Categories : Aprendiendo a tejer crochet Date : 21/08/2015 1 / 27 2 / 27 3 / 27 4 / 27 Una de las cosas más frustrantes que nos puede pasar
