2. Concienciación de Seguridad en la Información
http://www.javiergaravito.com.ve/2016/02/protege-tu-identidad-digital.html
3. Concienciación de Seguridad en la Información
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor realiza una presentación muy por encima de los que es la seguridad en la
información. Escribe sobre medidas básicas de seguridad y da ejemplo del uso de
claves robustas. Escribe sobre suplantación de identidad, robo de identidad y cómo
cuidar nuestra identidad sin profundizar.
2.- ¿Quién? : La fuente que emite el contenido
Javier Garavito, fotógrafo de profesión, escribe sobre Estrategias de Marketing Digital,
Redes Sociales, Branding Personal y Community Management . En lo que se refiere a
seguridad de la información, no se evidencia experticia.
3.- ¿Cómo? : La manera que presenta el contenido
La presenta por categorias, así: Branding Personal, Community Manager, Content
Marketing, e-learning, El CopyWriting, Email Marketing, Landing Page, Manifiesto
ClueTrain, Networking, neuroMarketing, StoryTelling, trucos para blogger, Twitter.
Con respecto al artículo, hace referencia a “medidas básicas que pudiéramos tomar”,
recomienda algunas precauciones del sitio consumidor.ftc.gov, pero no hay link
directo a la fuente.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
No se muestra evidencia de la fecha de creación del artículo. Únicamente se observa
la fecha de creación de la página, junio de 2015.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
El contenido en su totalidad pertenece al autor Javier Garavito en la url:
http://www.javiergaravito.com.ve/
En cuanto a la calidad, deja mucho que desear.
4. CyberSafty Games para concienciar en materia de
Seguridad en la Información
http://www.redseguridad.com/actualidad/novedades/its-security-presento-cybersafety-games-para-concienciar-sobre-ciberseguridad
5. CyberSafty Games para concienciar en materia de Seguridad
en la Información
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor presenta una Noticia sobre un evento presentado por ITS Security a la que
acudieron directivos del departamento de IT de importantes empresas a nivel
nacional (España).
2.- ¿Quién? : La fuente que emite el contenido
Se trata de una Revista denominada Red Seguridad la cual es referente en la industria
de la seguridad de la información y en publicación de consulta tecnológica en el
sector de la Seguridad en general.
3.- ¿Cómo? : La manera que presenta el contenido.
Siendo una revista, presenta varios artículos y noticias sobre temas de seguridad de la
información. En el apartado sobre especialidades TIC, se presentan contenidos de
diversos autores expertos en temas de seguridad que expresan su opinión sobre
diversos temas como por ejemplo: amenazas y vulnerabilidades, ciberseguridad,
continuidad de negocio, protección de datos y muchos otros más. También hay una
sección de entrevistas y reportajes.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
4 de enero de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las opiniones y recomendaciones son dadas por cada uno de los autores con el
respaldo de la revista Red Seguridad en su sitio http://www.redseguridad.com/.
6. Reporte Digital
Seguridad: el lado más vulnerable del Internet de las Cosas
http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/
7. Reporte Digital
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El Autor presenta una Nota sobre la importancia de la seguridad en el Internet de la
Cosas (IoT por sus siglas en inglés)
2.- ¿Quién? : La fuente que emite el contenido
Se trata de una Revista denominada Reporte Digital, la cual es patrocinada por
Movistar. Abarca diversos temas entre ellos: cloud (Big Data), e-learning, seguridad,
IoT, transformación digital, Infografías, especiales Movistar y autores . Los artículos
son claros y denotan seriedad, madurez, investigación, actualidad. Los autores son
profesionales de distintas disciplinas y de diferentes países con experiencia,
especialización y trayectoria.
3.- ¿Cómo? : La manera que presenta el contenido.
Los Editores catalogan la revista como “Una guía para la toma de decisiones TIC en
grandes corporaciones, empresas y administraciones públicas”. Presenta varios
artículos sobre temas de seguridad de la información en IoT. Se hace un análisis del
porque de ls importancias de implementar seguridad a los dispositivos IoT por parte
de los fabricantes para garantizar la seguridad end to end.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
10 de febrero de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas y las predicciones sobre el internet de las cosas son dadas por cada uno de
los autores con el respaldo de la revista Reporte Digital en su sitio
http://reportedigital.com/.
8. Blog El lado del Mal - Chema Alonso
http://www.elladodelmal.com/
9. Blog El lado del Mal - Chema Alonso
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El Blog presenta información referente a los temas de seguridad de la Información
2.- ¿Quién? : La fuente que emite el contenido
Es un blog documentado por Chema Alonso un conocido experto en informática a
nivel mundial. Chema Alonso es Ingeniero Informático por la URJC, postgraduado en
Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web.
Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido
premiado como Most Valuable Professional en Seguridad por Microsoft durante 6
años. (http://www.taringa.net/post/info/15911728/Chema-Alonso-hacker-y-comico.html)
También tiene autores invitados quienes expresan su opinion sobre temas de seguridad.
3.- ¿Cómo? : La manera que presenta el contenido.
El Blog presenta información a tres columnas. La central presenta temas de
actualidad, las laterales presentan diversas notas, patrocinios, links hacia eventos de
terceros, libros recomendados, eventos pasados y futuros, links a notas anteriores,
redes sociales en las que el Autor escribe. Una sección especializada en publicar los
tweets @chemaalonso . Próximos eventos, donde recomiendan cursos, webcasts,
etc.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
6 de junio de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas y recomendaciones del blog se ubican todas en la página principal y llevan
al lector a otros sitios o a página internas para ampliar la información. Sitio
http://www.elladodelmal.com/.
10. Blog El Usuario Final
https://elusuariofinal.wordpress.com/category/redes/
11. Blog El Usuario Final - Yesid Gonzalez
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de seguridad de la Información
en Redes
2.- ¿Quién? : La fuente que emite el contenido
Es un blog documentado por Haiver Yesid Gonzalez Arango, Bogotá, Colombia.
Actualmente cuenta con licencia LPT (Licenced Penetration Test) para el ejercicio del
Hacking Etico a nivel internacional. Especialidades: Investigaciones internas,
competencia desleal, espionaje corporativo, contraespionaje, contrasabotaje,
medidas y contramedidas de seguridad informática. Tiene varias certificaciones que
se podran ver en https://www.linkedin.com/in/yesidgonzalez.
Publicaciones en twitter https://twitter.com/Bambino0710.
3.- ¿Cómo? : La manera que presenta el contenido.
El Blog presenta información a dos columnas. La izquierda presenta las categorías en
las que está dividido el blog, actualizaciones de twitter, suscripción, libros. La
cderecha ubica el contenido a ser desarrollado.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
18 de octubre de 2012. Link de libros desactualizado. Blog no actualizado desde el
2012. Los tweets están al día, lo cual indica que abandono el blog y se dedico a
publicar en twitter.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido
Las notas del blog se ubican por categorías en la página principal. Sitio
https://elusuariofinal.wordpress.com/
12. ¿Cómo definir un plan de seguridad informática?
Reescooped from http://www.scoop.it/t/cyber-security-by-devid-thomas
13. ¿Cómo definir un plan de seguridad informática?
Seguridad: el lado más vulnerable del Internet de las Cosas
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de
seguridad de la Información.
2.- ¿Quién? : La fuente que emite el contenido
Es un Rescooped Curated by David Thomas.
3.- ¿Cómo? : La manera que presenta el contenido.
El contenido se refiere a dos topicos: Cyber Security y
Webimprints.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
Actualización al día.
5.- ¿Dónde? : El lugar desde dónde se emite el
contendido
Sitio http://www.scoop.it/u/devid-thomas/curated-
scoops/.
15. Revista Enter.co
Buenas practicas para mejorar tu seguridad informática
1.- ¿Qué? : Cuál es el mensaje del contenido
El artículo presenta información referente a los temas de protección de la
Información.
2.- ¿Quién? : La fuente que emite el contenido
Es una Revista patrocinada por el periódico El Tiempo, Bogotá, Colombia y que tiene
como autores a reconocidos periodistas con carreras profesionales relacionadas con
TI.
3.- ¿Cómo? : La manera que presenta el contenido.
El contenido contiene infografías, opinión, referencias, calidad en tipografía, actual. La
revista tiene un Menú desde el cual se pueden acceder a temas sobre tecnología en
computadores en su categoría Chips&Bits donde se escribe a cerca de computadores,
smartphones, tablets, y otros. Cultura Digital, Evaluaciones de dispositivos,
Especiales, Academia, Eventos, y Premios.
4.- ¿Cuándo?: La fecha en qué se publicó el contenido
6 de abril de 2016.
5.- ¿Dónde? : El lugar desde dónde se emite el contendido: http://www.enter.co/
Nota: En Chrome a veces molesta dependiendo de la versión del navegador. En Firefox
funciona bien.