SlideShare una empresa de Scribd logo
1 de 15
UNIMOOC
Miriada X
Actividad de Evaluación Módulo 4
Scoop.it
César Vega
2016
Concienciación de Seguridad en la Información
http://www.javiergaravito.com.ve/2016/02/protege-tu-identidad-digital.html
Concienciación de Seguridad en la Información
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor realiza una presentación muy por encima de los que es la seguridad en la
información. Escribe sobre medidas básicas de seguridad y da ejemplo del uso de
claves robustas. Escribe sobre suplantación de identidad, robo de identidad y cómo
cuidar nuestra identidad sin profundizar.
2.- ¿Quién? : La fuente que emite el contenido
Javier Garavito, fotógrafo de profesión, escribe sobre Estrategias de Marketing Digital,
Redes Sociales, Branding Personal y Community Management . En lo que se refiere a
seguridad de la información, no se evidencia experticia.
3.- ¿Cómo? : La manera que presenta el contenido
La presenta por categorias, así: Branding Personal, Community Manager, Content
Marketing, e-learning, El CopyWriting, Email Marketing, Landing Page, Manifiesto
ClueTrain, Networking, neuroMarketing, StoryTelling, trucos para blogger, Twitter.
Con respecto al artículo, hace referencia a “medidas básicas que pudiéramos tomar”,
recomienda algunas precauciones del sitio consumidor.ftc.gov, pero no hay link
directo a la fuente.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
No se muestra evidencia de la fecha de creación del artículo. Únicamente se observa
la fecha de creación de la página, junio de 2015.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
El contenido en su totalidad pertenece al autor Javier Garavito en la url:
http://www.javiergaravito.com.ve/
En cuanto a la calidad, deja mucho que desear.
CyberSafty Games para concienciar en materia de
Seguridad en la Información
http://www.redseguridad.com/actualidad/novedades/its-security-presento-cybersafety-games-para-concienciar-sobre-ciberseguridad
CyberSafty Games para concienciar en materia de Seguridad
en la Información
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor presenta una Noticia sobre un evento presentado por ITS Security a la que
acudieron directivos del departamento de IT de importantes empresas a nivel
nacional (España).
2.- ¿Quién? : La fuente que emite el contenido
Se trata de una Revista denominada Red Seguridad la cual es referente en la industria
de la seguridad de la información y en publicación de consulta tecnológica en el
sector de la Seguridad en general.
3.- ¿Cómo? : La manera que presenta el contenido.
Siendo una revista, presenta varios artículos y noticias sobre temas de seguridad de la
información. En el apartado sobre especialidades TIC, se presentan contenidos de
diversos autores expertos en temas de seguridad que expresan su opinión sobre
diversos temas como por ejemplo: amenazas y vulnerabilidades, ciberseguridad,
continuidad de negocio, protección de datos y muchos otros más. También hay una
sección de entrevistas y reportajes.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
4 de enero de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las opiniones y recomendaciones son dadas por cada uno de los autores con el
respaldo de la revista Red Seguridad en su sitio http://www.redseguridad.com/.
Reporte Digital
Seguridad: el lado más vulnerable del Internet de las Cosas
http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/
Reporte Digital
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor presenta una Nota sobre la importancia de la seguridad en el Internet de la
Cosas (IoT por sus siglas en inglés)
2.- ¿Quién? : La fuente que emite el contenido
Se trata de una Revista denominada Reporte Digital, la cual es patrocinada por
Movistar. Abarca diversos temas entre ellos: cloud (Big Data), e-learning, seguridad,
IoT, transformación digital, Infografías, especiales Movistar y autores . Los artículos
son claros y denotan seriedad, madurez, investigación, actualidad. Los autores son
profesionales de distintas disciplinas y de diferentes países con experiencia,
especialización y trayectoria.
3.- ¿Cómo? : La manera que presenta el contenido.
Los Editores catalogan la revista como “Una guía para la toma de decisiones TIC en
grandes corporaciones, empresas y administraciones públicas”. Presenta varios
artículos sobre temas de seguridad de la información en IoT. Se hace un análisis del
porque de ls importancias de implementar seguridad a los dispositivos IoT por parte
de los fabricantes para garantizar la seguridad end to end.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
10 de febrero de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas y las predicciones sobre el internet de las cosas son dadas por cada uno de
los autores con el respaldo de la revista Reporte Digital en su sitio
http://reportedigital.com/.
Blog El lado del Mal - Chema Alonso
http://www.elladodelmal.com/
Blog El lado del Mal - Chema Alonso
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El Blog presenta información referente a los temas de seguridad de la Información
2.- ¿Quién? : La fuente que emite el contenido
Es un blog documentado por Chema Alonso un conocido experto en informática a
nivel mundial. Chema Alonso es Ingeniero Informático por la URJC, postgraduado en
Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web.
Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido
premiado como Most Valuable Professional en Seguridad por Microsoft durante 6
años. (http://www.taringa.net/post/info/15911728/Chema-Alonso-hacker-y-comico.html)
También tiene autores invitados quienes expresan su opinion sobre temas de seguridad.
3.- ¿Cómo? : La manera que presenta el contenido.
El Blog presenta información a tres columnas. La central presenta temas de
actualidad, las laterales presentan diversas notas, patrocinios, links hacia eventos de
terceros, libros recomendados, eventos pasados y futuros, links a notas anteriores,
redes sociales en las que el Autor escribe. Una sección especializada en publicar los
tweets @chemaalonso . Próximos eventos, donde recomiendan cursos, webcasts,
etc.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
6 de junio de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas y recomendaciones del blog se ubican todas en la página principal y llevan
al lector a otros sitios o a página internas para ampliar la información. Sitio
http://www.elladodelmal.com/.
Blog El Usuario Final
https://elusuariofinal.wordpress.com/category/redes/
Blog El Usuario Final - Yesid Gonzalez
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de seguridad de la Información
en Redes
2.- ¿Quién? : La fuente que emite el contenido
Es un blog documentado por Haiver Yesid Gonzalez Arango, Bogotá, Colombia.
Actualmente cuenta con licencia LPT (Licenced Penetration Test) para el ejercicio del
Hacking Etico a nivel internacional. Especialidades: Investigaciones internas,
competencia desleal, espionaje corporativo, contraespionaje, contrasabotaje,
medidas y contramedidas de seguridad informática. Tiene varias certificaciones que
se podran ver en https://www.linkedin.com/in/yesidgonzalez.
Publicaciones en twitter https://twitter.com/Bambino0710.
3.- ¿Cómo? : La manera que presenta el contenido.
El Blog presenta información a dos columnas. La izquierda presenta las categorías en
las que está dividido el blog, actualizaciones de twitter, suscripción, libros. La
cderecha ubica el contenido a ser desarrollado.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
18 de octubre de 2012. Link de libros desactualizado. Blog no actualizado desde el
2012. Los tweets están al día, lo cual indica que abandono el blog y se dedico a
publicar en twitter.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas del blog se ubican por categorías en la página principal. Sitio
https://elusuariofinal.wordpress.com/
¿Cómo definir un plan de seguridad informática?
Reescooped from http://www.scoop.it/t/cyber-security-by-devid-thomas
¿Cómo definir un plan de seguridad informática?
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de
seguridad de la Información.
2.- ¿Quién? : La fuente que emite el contenido
Es un Rescooped Curated by David Thomas.
3.- ¿Cómo? : La manera que presenta el contenido.
El contenido se refiere a dos topicos: Cyber Security y
Webimprints.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
Actualización al día.
5.- ¿Dónde? : El lugar desde dónde se emite el
contendido
Sitio http://www.scoop.it/u/devid-thomas/curated-
scoops/.
Revista Enter.co
http://www.enter.co/guias/lleva-tu-negocio-a-internet/buenas-practicas-para-mejorar-tu-seguridad-informatica/
Revista Enter.co
Buenas practicas para mejorar tu seguridad informática
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de protección de la
Información.
2.- ¿Quién? : La fuente que emite el contenido
Es una Revista patrocinada por el periódico El Tiempo, Bogotá, Colombia y que tiene
como autores a reconocidos periodistas con carreras profesionales relacionadas con
TI.
3.- ¿Cómo? : La manera que presenta el contenido.
El contenido contiene infografías, opinión, referencias, calidad en tipografía, actual. La
revista tiene un Menú desde el cual se pueden acceder a temas sobre tecnología en
computadores en su categoría Chips&Bits donde se escribe a cerca de computadores,
smartphones, tablets, y otros. Cultura Digital, Evaluaciones de dispositivos,
Especiales, Academia, Eventos, y Premios.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
6 de abril de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido: http://www.enter.co/
Nota: En Chrome a veces molesta dependiendo de la versión del navegador. En Firefox
funciona bien.

Más contenido relacionado

La actualidad más candente

Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaYolanda Ruiz Hervás
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 

La actualidad más candente (13)

Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Informe Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET EspañaInforme Anual de Seguridad de ESET España
Informe Anual de Seguridad de ESET España
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
La era digital
La era digitalLa era digital
La era digital
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 

Destacado

Destacado (12)

Busqueda avanzada en google
Busqueda avanzada en googleBusqueda avanzada en google
Busqueda avanzada en google
 
Brochure gxt3 de 500 a 3000 va
Brochure gxt3 de 500 a 3000 vaBrochure gxt3 de 500 a 3000 va
Brochure gxt3 de 500 a 3000 va
 
Water in 2070
Water in 2070Water in 2070
Water in 2070
 
Mihai Eminescu
Mihai EminescuMihai Eminescu
Mihai Eminescu
 
Ref
RefRef
Ref
 
Geosurf Plus Overview
Geosurf Plus OverviewGeosurf Plus Overview
Geosurf Plus Overview
 
Eco viata
Eco viataEco viata
Eco viata
 
Smartphone frenzy2
Smartphone frenzy2Smartphone frenzy2
Smartphone frenzy2
 
Sub1
Sub1Sub1
Sub1
 
communication quotes
communication quotescommunication quotes
communication quotes
 
I. Show us an activity you enjoy doing. Tell us how you think it contributes ...
I. Show us an activity you enjoy doing. Tell us how you think it contributes ...I. Show us an activity you enjoy doing. Tell us how you think it contributes ...
I. Show us an activity you enjoy doing. Tell us how you think it contributes ...
 
Biodiesel
BiodieselBiodiesel
Biodiesel
 

Similar a Curación de Contenidos por medio de Scoopit

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digNombre Apellidos
 
Si u1-repaso 2014-actividades-conceptos básicos-
Si u1-repaso 2014-actividades-conceptos básicos-Si u1-repaso 2014-actividades-conceptos básicos-
Si u1-repaso 2014-actividades-conceptos básicos-jucorue
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 

Similar a Curación de Contenidos por medio de Scoopit (20)

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Reto nooc intef_#estafas_dig
Reto nooc intef_#estafas_digReto nooc intef_#estafas_dig
Reto nooc intef_#estafas_dig
 
Si u1-repaso 2014-actividades-conceptos básicos-
Si u1-repaso 2014-actividades-conceptos básicos-Si u1-repaso 2014-actividades-conceptos básicos-
Si u1-repaso 2014-actividades-conceptos básicos-
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Portada
PortadaPortada
Portada
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Webquest
WebquestWebquest
Webquest
 
Webquest
WebquestWebquest
Webquest
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Curación de Contenidos por medio de Scoopit

  • 1. UNIMOOC Miriada X Actividad de Evaluación Módulo 4 Scoop.it César Vega 2016
  • 2. Concienciación de Seguridad en la Información http://www.javiergaravito.com.ve/2016/02/protege-tu-identidad-digital.html
  • 3. Concienciación de Seguridad en la Información 1.- ¿Qué? : Cuál es el mensaje del contenido El Autor realiza una presentación muy por encima de los que es la seguridad en la información. Escribe sobre medidas básicas de seguridad y da ejemplo del uso de claves robustas. Escribe sobre suplantación de identidad, robo de identidad y cómo cuidar nuestra identidad sin profundizar. 2.- ¿Quién? : La fuente que emite el contenido Javier Garavito, fotógrafo de profesión, escribe sobre Estrategias de Marketing Digital, Redes Sociales, Branding Personal y Community Management . En lo que se refiere a seguridad de la información, no se evidencia experticia. 3.- ¿Cómo? : La manera que presenta el contenido La presenta por categorias, así: Branding Personal, Community Manager, Content Marketing, e-learning, El CopyWriting, Email Marketing, Landing Page, Manifiesto ClueTrain, Networking, neuroMarketing, StoryTelling, trucos para blogger, Twitter. Con respecto al artículo, hace referencia a “medidas básicas que pudiéramos tomar”, recomienda algunas precauciones del sitio consumidor.ftc.gov, pero no hay link directo a la fuente. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido No se muestra evidencia de la fecha de creación del artículo. Únicamente se observa la fecha de creación de la página, junio de 2015. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido El contenido en su totalidad pertenece al autor Javier Garavito en la url: http://www.javiergaravito.com.ve/ En cuanto a la calidad, deja mucho que desear.
  • 4. CyberSafty Games para concienciar en materia de Seguridad en la Información http://www.redseguridad.com/actualidad/novedades/its-security-presento-cybersafety-games-para-concienciar-sobre-ciberseguridad
  • 5. CyberSafty Games para concienciar en materia de Seguridad en la Información 1.- ¿Qué? : Cuál es el mensaje del contenido El Autor presenta una Noticia sobre un evento presentado por ITS Security a la que acudieron directivos del departamento de IT de importantes empresas a nivel nacional (España). 2.- ¿Quién? : La fuente que emite el contenido Se trata de una Revista denominada Red Seguridad la cual es referente en la industria de la seguridad de la información y en publicación de consulta tecnológica en el sector de la Seguridad en general. 3.- ¿Cómo? : La manera que presenta el contenido. Siendo una revista, presenta varios artículos y noticias sobre temas de seguridad de la información. En el apartado sobre especialidades TIC, se presentan contenidos de diversos autores expertos en temas de seguridad que expresan su opinión sobre diversos temas como por ejemplo: amenazas y vulnerabilidades, ciberseguridad, continuidad de negocio, protección de datos y muchos otros más. También hay una sección de entrevistas y reportajes. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 4 de enero de 2016. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las opiniones y recomendaciones son dadas por cada uno de los autores con el respaldo de la revista Red Seguridad en su sitio http://www.redseguridad.com/.
  • 6. Reporte Digital Seguridad: el lado más vulnerable del Internet de las Cosas http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/
  • 7. Reporte Digital Seguridad: el lado más vulnerable del Internet de las Cosas 1.- ¿Qué? : Cuál es el mensaje del contenido El Autor presenta una Nota sobre la importancia de la seguridad en el Internet de la Cosas (IoT por sus siglas en inglés) 2.- ¿Quién? : La fuente que emite el contenido Se trata de una Revista denominada Reporte Digital, la cual es patrocinada por Movistar. Abarca diversos temas entre ellos: cloud (Big Data), e-learning, seguridad, IoT, transformación digital, Infografías, especiales Movistar y autores . Los artículos son claros y denotan seriedad, madurez, investigación, actualidad. Los autores son profesionales de distintas disciplinas y de diferentes países con experiencia, especialización y trayectoria. 3.- ¿Cómo? : La manera que presenta el contenido. Los Editores catalogan la revista como “Una guía para la toma de decisiones TIC en grandes corporaciones, empresas y administraciones públicas”. Presenta varios artículos sobre temas de seguridad de la información en IoT. Se hace un análisis del porque de ls importancias de implementar seguridad a los dispositivos IoT por parte de los fabricantes para garantizar la seguridad end to end. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 10 de febrero de 2016. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas y las predicciones sobre el internet de las cosas son dadas por cada uno de los autores con el respaldo de la revista Reporte Digital en su sitio http://reportedigital.com/.
  • 8. Blog El lado del Mal - Chema Alonso http://www.elladodelmal.com/
  • 9. Blog El lado del Mal - Chema Alonso Seguridad: el lado más vulnerable del Internet de las Cosas 1.- ¿Qué? : Cuál es el mensaje del contenido El Blog presenta información referente a los temas de seguridad de la Información 2.- ¿Quién? : La fuente que emite el contenido Es un blog documentado por Chema Alonso un conocido experto en informática a nivel mundial. Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web. Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. (http://www.taringa.net/post/info/15911728/Chema-Alonso-hacker-y-comico.html) También tiene autores invitados quienes expresan su opinion sobre temas de seguridad. 3.- ¿Cómo? : La manera que presenta el contenido. El Blog presenta información a tres columnas. La central presenta temas de actualidad, las laterales presentan diversas notas, patrocinios, links hacia eventos de terceros, libros recomendados, eventos pasados y futuros, links a notas anteriores, redes sociales en las que el Autor escribe. Una sección especializada en publicar los tweets @chemaalonso . Próximos eventos, donde recomiendan cursos, webcasts, etc. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 6 de junio de 2016. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas y recomendaciones del blog se ubican todas en la página principal y llevan al lector a otros sitios o a página internas para ampliar la información. Sitio http://www.elladodelmal.com/.
  • 10. Blog El Usuario Final https://elusuariofinal.wordpress.com/category/redes/
  • 11. Blog El Usuario Final - Yesid Gonzalez Seguridad: el lado más vulnerable del Internet de las Cosas 1.- ¿Qué? : Cuál es el mensaje del contenido El artículo presenta información referente a los temas de seguridad de la Información en Redes 2.- ¿Quién? : La fuente que emite el contenido Es un blog documentado por Haiver Yesid Gonzalez Arango, Bogotá, Colombia. Actualmente cuenta con licencia LPT (Licenced Penetration Test) para el ejercicio del Hacking Etico a nivel internacional. Especialidades: Investigaciones internas, competencia desleal, espionaje corporativo, contraespionaje, contrasabotaje, medidas y contramedidas de seguridad informática. Tiene varias certificaciones que se podran ver en https://www.linkedin.com/in/yesidgonzalez. Publicaciones en twitter https://twitter.com/Bambino0710. 3.- ¿Cómo? : La manera que presenta el contenido. El Blog presenta información a dos columnas. La izquierda presenta las categorías en las que está dividido el blog, actualizaciones de twitter, suscripción, libros. La cderecha ubica el contenido a ser desarrollado. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 18 de octubre de 2012. Link de libros desactualizado. Blog no actualizado desde el 2012. Los tweets están al día, lo cual indica que abandono el blog y se dedico a publicar en twitter. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas del blog se ubican por categorías en la página principal. Sitio https://elusuariofinal.wordpress.com/
  • 12. ¿Cómo definir un plan de seguridad informática? Reescooped from http://www.scoop.it/t/cyber-security-by-devid-thomas
  • 13. ¿Cómo definir un plan de seguridad informática? Seguridad: el lado más vulnerable del Internet de las Cosas 1.- ¿Qué? : Cuál es el mensaje del contenido El artículo presenta información referente a los temas de seguridad de la Información. 2.- ¿Quién? : La fuente que emite el contenido Es un Rescooped Curated by David Thomas. 3.- ¿Cómo? : La manera que presenta el contenido. El contenido se refiere a dos topicos: Cyber Security y Webimprints. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido Actualización al día. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido Sitio http://www.scoop.it/u/devid-thomas/curated- scoops/.
  • 15. Revista Enter.co Buenas practicas para mejorar tu seguridad informática 1.- ¿Qué? : Cuál es el mensaje del contenido El artículo presenta información referente a los temas de protección de la Información. 2.- ¿Quién? : La fuente que emite el contenido Es una Revista patrocinada por el periódico El Tiempo, Bogotá, Colombia y que tiene como autores a reconocidos periodistas con carreras profesionales relacionadas con TI. 3.- ¿Cómo? : La manera que presenta el contenido. El contenido contiene infografías, opinión, referencias, calidad en tipografía, actual. La revista tiene un Menú desde el cual se pueden acceder a temas sobre tecnología en computadores en su categoría Chips&Bits donde se escribe a cerca de computadores, smartphones, tablets, y otros. Cultura Digital, Evaluaciones de dispositivos, Especiales, Academia, Eventos, y Premios. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 6 de abril de 2016. 5.- ¿Dónde? : El lugar desde dónde se emite el contendido: http://www.enter.co/ Nota: En Chrome a veces molesta dependiendo de la versión del navegador. En Firefox funciona bien.