jueves, 30 de noviembre de 2017

MARCA PERSONAL Y IDENTIDAD DIGITAL



La Marca Personal es un concepto de desarrollo personal que consiste en considerarse uno mismo como una marca, que al igual que las marcas comerciales, debe ser elaborada, transmitida y protegida, con ánimo de diferenciarse y conseguir mayor éxito en las relaciones sociales y profesionales. El concepto surgió como una técnica para la búsqueda de trabajo sea por primera vez o sea como cambio de carrera o profesión.



Desarrollar una Marca Personal consiste en identificar y comunicar las características que nos hacen sobresalir, ser relevantes, diferentes y visibles en un entorno homogéneo, competitivo y cambiante.


Una marca es una huella, una señal, es lo que queda cuando ya no estamos presentes.


Cuando los seres humanos disfrutan de los mismos atributos (como la formación, la experiencia, las aspiraciones son similares) las personas tienden a ser vistas como números iguales por lo que para la promoción individual de cada persona, ésta debe diferenciarse y mostrarse de modo distinto, único e irrepetible.


Igual que en el comercio las marcas blancas unifican las características de los productos y los hace homogéneos, de modo que los fabricantes tienden a promocionar los productos de marca; los profesionales que quieran diferenciarse para aumentar el valor de su trabajo o contribución profesional deben construir, promocionar, comunicar y proteger la marca personal.


El concepto de marca personal no trata de convertir a las personas en objetos materiales, antes al contrario, trata de que la persona no sea catalogada como un currículum vítae, desapercibido, igual a otros, sino que la persona sea vista como diferente y capaz de aportar su valor único e irrepetible.






La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.

Es el conjunto de informaciones publicadas en Internet sobre mí y que componen la imagen que los demás tienen de mí: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos me describen en Internet ante los demás y determina mi reputación digital, es decir, la opinión que los demás tienen de mí en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa.

Es social. Se construye navegando por las redes sociales a partir del reconocimiento de los demás sin ni siquiera llegar a comprobar si esa identidad es real o no.

Es subjetiva. Depende de cómo los demás perciban a esa persona a través de las informaciones que genera.

Es indirecta. No permite conocer a la persona directamente sino las referencias publicadas de esa persona.

Si busco mi nombre en Google los resultados son: 





SI investigamos en pipl y en yasni, los resultados son los siguientes: 








martes, 28 de noviembre de 2017

LA MENTE SOCIAL

En esta entrada voy a hablar principalmente sobre las redes sociales, cuales son las que más utilizo, cuantos seguidores tengo y cuantos de ellos son realmente gente conocida o amigos, de la información que subo a estas, de si he tenido algún problema conflictivo por la mala utilización de las redes y cuales han sido sus consecuencias y por último, hablaré de las precauciones que utilizo yo.

Yo, personalmente, soy usuario de la mayoría de las redes sociales, las que más utilizo son Whatsapp y Instagram, pero también tengo cuentas personales en Facebook, Twitter y Snapchat.

Los seguidores que tengo puede variar según la red social de la que hable. Instagram es la red donde más seguidores tengo, el numero está alrededor de 1800 seguidores, de los cuales muchos menos de la mitad son gente con la que me relaciono día a día. Muchos de ellos si que les conozco pero no tengo relación de amistad con ellos. También hay algunos pocos a los cuales sigo por que me gustan sus publicaciones o simplemente es gente conocida y famosa.

En mi caso, suelo subir fotos sobre mi, con mis amigas, mi familia y cosas que hago día a día, miro publicaciones de otras personas o veo videos, siempre sin poner demasiada información personal. En redes como Facebook o twitter también comparto videos que me gustan, imágenes y leo opiniones de gente y noticias importantes.
También hay gente que no hace un buen uso de las redes y las utiliza para criticar, meterse con alguien o subir cosas inapropiadas.

Yo personalmente nunca he tenido ningún conflicto por las redes sociales ya que hago un buen uso de ellas, pero si que conozco algunos casos de los cuales las consecuencias han sido denuncias o simplemente la red social te elimina la cuenta.

Las precauciones que se deben tomar a la hora de utilizar una red social publica es evitar comentarios ofensivos, utilizar un vocabulario adecuado el cual no pueda sentarle mal a nadie, no subir fotos inapropiadas mías, y mucho menos de otras personas sin su permiso.

En conclusión, las redes sociales pueden llegar a ser buenas y muy entretenidas siempre y cuando se haga un buen uso de ellas.



jueves, 16 de noviembre de 2017

CONTRASEÑAS

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Existen dos tipos de contraseñas: 

- Contraseña débil:
 E
s aquella que, cuando es usada con un algoritmo de cifrado específico, hace que dicho algoritmo funcione de alguna manera no deseada. Las claves débiles generalmente representan un a fracción muy pequeña del espacio de clave total, lo que significa que si se genera una clave aleatoria para el cifrado, la posibilidad de que aparezca dicha clave débil es muy pequeña y que por lo tanto de que exista un problema de seguridad. Sin embargo, se considera deseable para un cifrador carecer de claves débiles.
Durante una operación, la clave secreta de 56 bits se descompone en 16 sub-claves de acuerdo con el procedimiento de clave de DES, una de cada cual es usada en cada uno de las dieciséis ronda de DES. Las claves débiles de DES son aquellas que producen 16 subclaves idénticas. Esto ocurre cuando los bits de la clave son:
· Todo ceros.
· Todo unos.
· La primera mitad ceros y la segunda unos.
· La primera mitad unos y la segunda ceros.
Una contraseña insegura le puede permitir a cualquiera entrar a su computadora, y tener acceso a su red. Un hacker puede obtener las contraseñas de su red de forma muy fácil. Las contraseñas aparecen en las redes en forma constante, y con sólo un programa bien establecido.






- Contraseña fuerte: Normalmente, se dice que una contraseña es fuerte cuando tiene una considerable extensión y posee símbolos, mayúsculas, minúsculas e inclusive números. Es decir, cuando está fuera del listado de peores contraseñas habituales como “123456” o “password”.
El uso de contraseñas fuertes, implica para el usuario la dificultad de recordarlas. Por lo general una contraseña fuerte es más difícil de recordar que las simples o débiles.
Migu3l@Ngel*”, “C0ntr4s3ÑA#” o “DOSdos2-*” son contraseñas fuertes.

 CONTRASEÑA BUENA Y SEGURA

Para que una contraseña sea buena y segura, 
debe cumplir principalmente, estos requisitos: 
- Tener una longitud mínima de 8 caracteres.

- No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos.

- Ser significativamente diferente de las 6 contraseñas anteriores utilizadas.

- Estar compuesta por uno o más caracteres de al menos 3 de estos grupos:
· Letras mayúsculas (de la A a la Z).
· Letras minúsculas (de la a a la z).
· Números (del 0 al 9).
· Símbolos (caracteres no alfanuméricos).

- No incluya palabras completas del diccionario (por ejemplo, mejor H!olZ¡a2 que ¡Holao2!).

- No debe asociarse a información personal (nombre del departamento, dni, teléfono...).

PEORES CONTRASEÑAS MAS UTILIZADAS 

Revisando un poco esta lista de 500 contraseñas más comunes, podríamos agruparlas en los siguientes grupos:
· Las contraseñas numéricas, como ‘123456’.
· Palabras malsonantes, como ‘fuck’ o ‘pussy’.
· Nombres propios de personas, coches, equipos de fútbol, etc.
· Otras palabras que tienen relación con los ordenadores o la identificación, como       ‘password’, ‘qwerty’ o ‘letmein’.
· Palabras comunes como ‘freedom’ (libertad) o ‘yellow’ (amarillo).





TarGuess

Tenemos la mala costumbre de marcar la casilla de recordar contraseña cuando utilizamos un mismo ordenador con frecuencia, y así al intentar acceder a un cuenta escribiendo una dirección de correo electrónico o un nombre de usuario, automáticamente se llena el campo que corresponde a la contraseña con una serie de puntos o asteriscos, tantos como los caracteres que corresponden a esta. Es un mal costumbre para que existe un método que permite averiguar la contraseña guardada y escondida; el sistema informático TarGuess. 

Este consiste en rastrear los datos personales de los usuarios que se encuentran en las redes sociales a través de algoritmos matemáticos, los procesa y prueba contraseñas posibles.
El TarGuess es un sistema automatizado que busca acertar con distintas combinaciones posibles. El problema es que al probar varias veces, la red social  o sitio web bloquea la cuenta. Por esta razón, el programa utiliza siete modelos con algoritmos eficientes y novedosos.

viernes, 3 de noviembre de 2017

INTRODUCCIÓN A LA INFORMÁTICA