Puedes escribirle y dar tu opinión al columnista en: lescobarramos67@gmail.com y/o Twitter: @LUISESCOBARRAM6
Mision Alemania
UDAIM
Mafalda
Compra y Venta Segura
TUMBA BURROS DIGITAL
Por: Luis Escobar Ramos / www.muraleducativo.com

La nueva Ley de Mercados Digitales de la Unión Europea trae consigo prohibiciones y obligaciones, siendo su objetivo, terminar con el abuso de poder de las grandes tecnológicas y permitir que aquellas pequeñas empresas decididas a ofrecer servicios y plataformas digitales también puedan hacerse un hueco en el mercado.

Por lo cual, se incluirán una serie de obligaciones y prohibiciones que también pretenden evitar que las “Guardianas de Acceso” limiten el desarrollo de otras compañías con condiciones injustas.

CROWDSOURCING: La palabra proviene de los términos crowd, que significa multitud y sourcing, cuyo significado es abastecimiento, este término fue creado en el año 2006 por Jeff Howe.

Esta práctica permite que una tarea generalmente realizada por un grupo de especialistas sea realizada a través de una convocatoria abierta por un gran número de personas.

Produccion Vainilla
Mole de Caderas
Cancer de Mama
Bacheo Nocturno

DEMOCRATIZACIÓN DE DATOS: El proceso de democratización de datos significa que éstos estarán disponibles a tantas personas como sea posible dentro de una empresa.

Las decisiones se pueden tomar usando datos que sean tangibles, fáciles de entender y enfocados en el negocio. La democratización de los datos ocurre al compartir éstos en el formato y canales adecuados, según cada perfil y el nivel de conocimiento.

HUELLA DIGITAL: A veces llamada sombra digital o huella electrónica, se refiere al rastro de datos que dejas cuando usas internet. Esto incluye los sitios web que visitas, los correos electrónicos y la información que envías en línea.

Se puede usar una huella digital para rastrear las actividades y los dispositivos en línea de una persona. Los usuarios de internet crean su huella digital de forma activa o pasiva.

CIPHERPUNKS: Son un grupo de personas que se dedican al activismo digital centrándose en proteger la privacidad y la seguridad de los usuarios digitales usando lo mejor que la criptografía puede ofrecer.

PRIVACY BY DESIGN (PRIVACIDAD POR DISEÑO): Es un paradigma de gestión de proyectos que promueve la inclusión de la privacidad y los datos personales desde el inicio.

Este paradigma surge en oposición a la práctica habitual de incluir estos elementos cruciales como añadido final en el desarrollo de nuevos proyectos.

PRIVACY BY DEFAULT: Está relacionado con el principio de “calidad de los datos”, o dicho con otras palabras, con el uso proporcionado de los datos personales a la finalidad por la que se recaban.

Con las medidas de privacy by default, lo que se pretende es que las organizaciones, por defecto, sólo traten los datos personales que sean necesarios para cada uno de los fines específicos del tratamiento.

PROTOCOLOS CDE CONCENSO DE BLOCKCHAIN: Estos permiten a una red descentralizada llegar a un acuerdo sobre el estado de un registro compartido, sin la necesidad de confiar en terceras partes ni en actores centralizados.

Este protocolo busca asegurarse de que el próximo bloque de transacciones que sea agregado a la cadena represente “la única versión de la verdad”.

PROTOCOLO DE BLOCKCHAIN: En Blockchain el proceso de armar un bloque de transacciones y sumarlo definitivamente en la cadena se llama sellado o minado.

Cuando un bloque queda sellado; la información que contiene pasa a formar parte de la cadena de forma permanente, inmutable e inalterable.

BACKTRACING (RECORRER HACIA ATRÁS): Concepto jugable que se aplica a menudo en juegos de aventura o exploración y que consiste en la posibilidad de regresar a zonas de juego que ya hemos visitado con anterioridad, a menudo con la intención de acceder a zonas u objetos que previamente no eran accesibles.

APT (ADVANCE PERSISTENT THREAT) AMENAZA AVANZADA PERSISTENTE: Hay 2 maneras de ver este concepto, APT como una cosa y APT como una persona. Por un lado, una Amenaza Avanzada Persistente se refiere a una especie de ciberataque muy preciso.

Por otro lado, las APT pueden referirse también a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisión.

Email: lescobarramos67@gmail.com

Twitter @LUISESCOBARRAM6

Delito Cibernetico
No Bullying
Agave Mezcalero
MegaExposicion