curación de contenidos por medio de scoopit

15
UNIMOOC Miriada X Actividad de Evaluación Módulo 4 Scoop.it César Vega 2016

Upload: caveli

Post on 16-Apr-2017

54 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: Curación de Contenidos por medio de Scoopit

UNIMOOCMiriada X

Actividad de Evaluación Módulo 4Scoop.it

César Vega2016

Page 2: Curación de Contenidos por medio de Scoopit

Concienciación de Seguridad en la Informaciónhttp://www.javiergaravito.com.ve/2016/02/protege-tu-identidad-digital.html

Page 3: Curación de Contenidos por medio de Scoopit

Concienciación de Seguridad en la Información

1.- ¿Qué? : Cuál es el mensaje del contenidoEl Autor realiza una presentación muy por encima de los que es la seguridad en la información. Escribe sobre medidas básicas de seguridad y da ejemplo del uso de claves robustas. Escribe sobre suplantación de identidad, robo de identidad y cómo cuidar nuestra identidad sin profundizar. 2.- ¿Quién? : La fuente que emite el contenido Javier Garavito, fotógrafo de profesión, escribe sobre Estrategias de Marketing Digital, Redes Sociales, Branding Personal y Community Management . En lo que se refiere a seguridad de la información, no se evidencia experticia. 3.- ¿Cómo? : La manera que presenta el contenidoLa presenta por categorias, así: Branding Personal, Community Manager, Content Marketing, e-learning, El CopyWriting, Email Marketing, Landing Page, Manifiesto ClueTrain, Networking, neuroMarketing, StoryTelling, trucos para blogger, Twitter. Con respecto al artículo, hace referencia a “medidas básicas que pudiéramos tomar”, recomienda algunas precauciones del sitio consumidor.ftc.gov, pero no hay link directo a la fuente.4.- ¿Cuándo?: La fecha en qué se publicó el contenido No se muestra evidencia de la fecha de creación del artículo. Únicamente se observa la fecha de creación de la página, junio de 2015.5.- ¿Dónde? : El lugar desde dónde se emite el contendido El contenido en su totalidad pertenece al autor Javier Garavito en la url: http://www.javiergaravito.com.ve/En cuanto a la calidad, deja mucho que desear.

Page 4: Curación de Contenidos por medio de Scoopit

CyberSafty Games para concienciar en materia de Seguridad en la Información

http://www.redseguridad.com/actualidad/novedades/its-security-presento-cybersafety-games-para-concienciar-sobre-ciberseguridad

Page 5: Curación de Contenidos por medio de Scoopit

CyberSafty Games para concienciar en materia de Seguridad en la Información

1.- ¿Qué? : Cuál es el mensaje del contenidoEl Autor presenta una Noticia sobre un evento presentado por ITS Security a la que acudieron directivos del departamento de IT de importantes empresas a nivel nacional (España). 2.- ¿Quién? : La fuente que emite el contenido Se trata de una Revista denominada Red Seguridad la cual es referente en la industria de la seguridad de la información y en publicación de consulta tecnológica en el sector de la Seguridad en general. 3.- ¿Cómo? : La manera que presenta el contenido. Siendo una revista, presenta varios artículos y noticias sobre temas de seguridad de la información. En el apartado sobre especialidades TIC, se presentan contenidos de diversos autores expertos en temas de seguridad que expresan su opinión sobre diversos temas como por ejemplo: amenazas y vulnerabilidades, ciberseguridad, continuidad de negocio, protección de datos y muchos otros más. También hay una sección de entrevistas y reportajes.4.- ¿Cuándo?: La fecha en qué se publicó el contenido 4 de enero de 2016.5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las opiniones y recomendaciones son dadas por cada uno de los autores con el respaldo de la revista Red Seguridad en su sitio http://www.redseguridad.com/.

Page 6: Curación de Contenidos por medio de Scoopit

Reporte Digital Seguridad: el lado más vulnerable del Internet de las Cosas

http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/

Page 7: Curación de Contenidos por medio de Scoopit

Reporte Digital Seguridad: el lado más vulnerable del Internet de las Cosas

1.- ¿Qué? : Cuál es el mensaje del contenidoEl Autor presenta una Nota sobre la importancia de la seguridad en el Internet de la Cosas (IoT por sus siglas en inglés) 2.- ¿Quién? : La fuente que emite el contenido Se trata de una Revista denominada Reporte Digital, la cual es patrocinada por Movistar. Abarca diversos temas entre ellos: cloud (Big Data), e-learning, seguridad, IoT, transformación digital, Infografías, especiales Movistar y autores . Los artículos son claros y denotan seriedad, madurez, investigación, actualidad. Los autores son profesionales de distintas disciplinas y de diferentes países con experiencia, especialización y trayectoria.3.- ¿Cómo? : La manera que presenta el contenido. Los Editores catalogan la revista como “Una guía para la toma de decisiones TIC en grandes corporaciones, empresas y administraciones públicas”. Presenta varios artículos sobre temas de seguridad de la información en IoT. Se hace un análisis del porque de ls importancias de implementar seguridad a los dispositivos IoT por parte de los fabricantes para garantizar la seguridad end to end.4.- ¿Cuándo?: La fecha en qué se publicó el contenido 10 de febrero de 2016.5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas y las predicciones sobre el internet de las cosas son dadas por cada uno de los autores con el respaldo de la revista Reporte Digital en su sitio http://reportedigital.com/.

Page 8: Curación de Contenidos por medio de Scoopit

Blog El lado del Mal - Chema Alonso http://www.elladodelmal.com/

Page 9: Curación de Contenidos por medio de Scoopit

Blog El lado del Mal - Chema Alonso Seguridad: el lado más vulnerable del Internet de las Cosas

1.- ¿Qué? : Cuál es el mensaje del contenidoEl Blog presenta información referente a los temas de seguridad de la Información2.- ¿Quién? : La fuente que emite el contenido Es un blog documentado por Chema Alonso un conocido experto en informática a nivel mundial. Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web. Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. (http://www.taringa.net/post/info/15911728/Chema-Alonso-hacker-y-comico.html)También tiene autores invitados quienes expresan su opinion sobre temas de seguridad.3.- ¿Cómo? : La manera que presenta el contenido. El Blog presenta información a tres columnas. La central presenta temas de actualidad, las laterales presentan diversas notas, patrocinios, links hacia eventos de terceros, libros recomendados, eventos pasados y futuros, links a notas anteriores, redes sociales en las que el Autor escribe. Una sección especializada en publicar los tweets @chemaalonso . Próximos eventos, donde recomiendan cursos, webcasts, etc. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 6 de junio de 2016.5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas y recomendaciones del blog se ubican todas en la página principal y llevan al lector a otros sitios o a página internas para ampliar la información. Sitio http://www.elladodelmal.com/.

Page 10: Curación de Contenidos por medio de Scoopit

Blog El Usuario Finalhttps://elusuariofinal.wordpress.com/category/redes/

Page 11: Curación de Contenidos por medio de Scoopit

Blog El Usuario Final - Yesid Gonzalez Seguridad: el lado más vulnerable del Internet de las Cosas

1.- ¿Qué? : Cuál es el mensaje del contenidoEl artículo presenta información referente a los temas de seguridad de la Información en Redes2.- ¿Quién? : La fuente que emite el contenido Es un blog documentado por Haiver Yesid Gonzalez Arango, Bogotá, Colombia.Actualmente cuenta con licencia LPT (Licenced Penetration Test) para el ejercicio del Hacking Etico a nivel internacional. Especialidades: Investigaciones internas, competencia desleal, espionaje corporativo, contraespionaje, contrasabotaje, medidas y contramedidas de seguridad informática. Tiene varias certificaciones que se podran ver en https://www.linkedin.com/in/yesidgonzalez.Publicaciones en twitter https://twitter.com/Bambino0710.3.- ¿Cómo? : La manera que presenta el contenido. El Blog presenta información a dos columnas. La izquierda presenta las categorías en las que está dividido el blog, actualizaciones de twitter, suscripción, libros. La cderecha ubica el contenido a ser desarrollado.4.- ¿Cuándo?: La fecha en qué se publicó el contenido 18 de octubre de 2012. Link de libros desactualizado. Blog no actualizado desde el 2012. Los tweets están al día, lo cual indica que abandono el blog y se dedico a publicar en twitter.5.- ¿Dónde? : El lugar desde dónde se emite el contendido Las notas del blog se ubican por categorías en la página principal. Sitio https://elusuariofinal.wordpress.com/

Page 12: Curación de Contenidos por medio de Scoopit

¿Cómo definir un plan de seguridad informática? Reescooped from http://www.scoop.it/t/cyber-security-by-devid-thomas

Page 13: Curación de Contenidos por medio de Scoopit

¿Cómo definir un plan de seguridad informática? Seguridad: el lado más vulnerable del Internet de las Cosas

1.- ¿Qué? : Cuál es el mensaje del contenidoEl artículo presenta información referente a los temas de seguridad de la Información.2.- ¿Quién? : La fuente que emite el contenido Es un Rescooped Curated by David Thomas.3.- ¿Cómo? : La manera que presenta el contenido. El contenido se refiere a dos topicos: Cyber Security y Webimprints. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido Actualización al día.5.- ¿Dónde? : El lugar desde dónde se emite el contendido Sitio http://www.scoop.it/u/devid-thomas/curated-scoops/.

Page 15: Curación de Contenidos por medio de Scoopit

Revista Enter.co Buenas practicas para mejorar tu seguridad informática

1.- ¿Qué? : Cuál es el mensaje del contenidoEl artículo presenta información referente a los temas de protección de la Información.2.- ¿Quién? : La fuente que emite el contenido Es una Revista patrocinada por el periódico El Tiempo, Bogotá, Colombia y que tiene como autores a reconocidos periodistas con carreras profesionales relacionadas con TI.3.- ¿Cómo? : La manera que presenta el contenido. El contenido contiene infografías, opinión, referencias, calidad en tipografía, actual. La revista tiene un Menú desde el cual se pueden acceder a temas sobre tecnología en computadores en su categoría Chips&Bits donde se escribe a cerca de computadores, smartphones, tablets, y otros. Cultura Digital, Evaluaciones de dispositivos, Especiales, Academia, Eventos, y Premios. 4.- ¿Cuándo?: La fecha en qué se publicó el contenido 6 de abril de 2016.5.- ¿Dónde? : El lugar desde dónde se emite el contendido: http://www.enter.co/Nota: En Chrome a veces molesta dependiendo de la versión del navegador. En Firefox funciona bien.