Seguridad informática o seguridad personal, Evolucionando con la tecnología
Resumen
El presente artículo tiene como finalidad mostrar como la seguridad personal deja de ser una actividad que requiere solo atenciones físicas, sino que debido a la constante evolución de la tecnología y su proyección al always connected (forever Online) pasa a ser necesario darle nuestra atención en el plano virtual. Y, ¿qué es el plano virtual? El plano virtual hoy en día todos lo conocemos y es el Internet, esta plataforma es donde muchas empresas colocan sus productos o servicios que desde una primera instancia parecen ser inofensivos y brindan mucha facilidad a los usuarios (nosotros) para conseguir la información necesaria de nuestro día a día, pero ¿realmente es así? ¿Cuánto conocemos sobre nuestra exposición en la gran red de redes? ¿Nos encontramos realmente seguros? estas y otras preguntas son las que irás resolviendo en la lectura de este artículo.
Descargas
Citas
Los wearables ya forman parte de nuestra vida http://www.masquenegocio.com/2014/04/16/los-wearables-ya-forman-parte-de-nuestra-vida/
Junta Bancaria del Ecuador - SBS, ResoluciónJB-2012-2148,http://www.sbs.gob.ec/practg/sbs_index?vp_art_id=760&vp_tip=2, Publicada el 26 de Abril del 2012
Junta Bancaria del Ecuador - SBS, Resolución JB-2014-3066, http://www.sbs.gob.ec/practg/sbs_index?vp_art_id=760&vp_tip=2, Publicada el 2 de Septiembre del 2014
IBM Red Book, Understanding IT Perimeter Security, http://www.redbooks.ibm.com/redpapers/pdfs/redp4397.pdf, Fecha de consulta Enero del 2016
Cisco Systems, Designing Perimeter Security, http://docstore.mik.ua/cisco/pdf/Cisco.Designing.Perimeter.Security.pdf, Fecha de consulta Enero del 2016.
El titular de los derechos de autor de la obra, otorga derechos de uso a los lectores mediante la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional. Esto permite el acceso gratuito inmediato a la obra y permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o vincular a los textos completos de los artículos, rastrearlos para su indexación, pasarlos como datos al software o usarlos para cualquier otro propósito legal.
Cuando la obra es aprobada y aceptada para su publicación, los autores conservan los derechos de autor sin restricciones, cediendo únicamente los derechos de reproducción, distribución para su explotación en formato de papel, así como en cualquier otro soporte magnético, óptico y digital.