1º Evaluación









Con esta definición y principios vamos a comenzar. Esta cuestión cada vez está más implantada en la sociedad: de igual forma que todos tenemos cierto temor a que un tunante entre en nuestra casa y revuelva nuestras cosas en el mejor de los casos, la gente comienza a tener en cuenta que de igual forma puede ocurrir en nuestros ordenadores, cuentas bancarias o perfiles en redes sociales.


Iremos profundizando poco a poco en la técnica, por el momento vamos a comenzar con lo más sencillo. La falta de experiencia informática y tecnológica e incluso la pura bondad de los usuarios hacen que una diana gigante se vaya dibujando en nuestra espalda para los bandidos cibernéticos. Con trucos, embustes y triquiñuelas perpetran las estafas. 
Debido a su extensión y al tamaño que nos ocuparía en este humilde blog, voy a dejar un gran artículo a disposición del consumidor, de esta forma cumplimos con el punto de imágenes con vínculos a páginas externas.
                                        (Clic para ver el artículo) 

En la actualidad el mundo desarrollado camina al ritmo de Internet. A nivel individual hemos cambiado muchos de nuestros hábitos de consumo y realizamos actividades cotidianas a través de la red, y a nivel corporativo es impensable el funcionamiento de un negocio o de una gran empresa sin una plataforma informática en la que poder desarrollar su actividad. Es claro que un mundo globalizado beneficia a las empresas, a los individuos y la sociedad en general, pero es importante identificar  las connotaciones negativas y sus riesgos. Ahora que todo está a golpe de clic y que mucha información personal y privada está expuesta en las redes sociales, la pregunta que nos hacemos es ¿estamos realmente seguros?







Uno de los grandes en este territorio tan profesionalizado por necesidades obvias es Alejandro Ramos, una persona estupenda a la que he tenido el privilegio de conocer y aprender de él. Para finalizar este apartado, os dejo un vídeo suyo donde se marca una inmensa presentación de la Seguridad informática.


Comentarios