SlideShare uma empresa Scribd logo
1 de 13
Catedrático: José Lázaro García Caraveo
Alumno: Erick Iván Romero Garrido
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
D. H. T. I. C.
”Riesgos y privacida.d en el
mundo digital”
Los Riesgos
Digitales Que No
Conocías
Riesgos y amenazas del mundo
digital:
En línea y las TI.
Resumen de las TIC
O Tenemos desde herramientas de mensajería
instantánea, poder controlar desde la
alarma de una casa, la iluminación, realizar
transacciones bancarias, entre otras.
O En las industrias también se aprovechan
dichas tecnologías, ya sea desde otra oficina
o el otro lado del mundo; controlar plantas
de trabajo; o hasta tocar las campanas de
una iglesia desde un dispositivo inteligente.
¿Por qué me afectan y
deben interesarme?
O Además de las ventajas positivas, existen
desventajas que afectan en distinta medida a
estas tecnologías.
O Dentro de esas amenazas existen el robo de
identidad, el acoso, extorsiones y
amenazas, robo de
cuentas, fraudes, espionaje, por mencionar
algunos.
O Si bien no observamos a primera vista el
valor de esos datos, muchas personas
malintencionadas saben cómo abusar de ello.
¿Puedo ser víctima de
un ataque?
O Con el simple hecho de publicar tu identidad
en línea, eres una presa más para los
cibercriminales.
O Basta con dejar la puerta abierta a
cualquiera que quiera husmear por
ahí, cuando no protegemos nuestra
información.
O Al manejar datos sensibles, muchos están
pendientes de ti y todo lo que involucra la
información.
¿Dónde se encuentran
esos riesgos?
O Los riesgos no solamente están en las
páginas y plataformas que visitamos, sino
también los contenidos que están en ellas.
O Los métodos de propagación son
variados, desde fraude, “ingeniería
social”, hasta muchas “cadenas” por todo el
ciberespacio.
O Los dispositivos inteligentes, como tabletas y
teléfonos, están entre las víctimas más
deseadas por cibercriminales.
El lado social.
O Dentro de ellas, podemos encontrar un sinfín
de variedades.
O Algunas están dirigidas al público en general,
otras para audiencias más específicas.
O Aunque suena a que dentro de ellas todo es
felicidad, no siempre es así.
O Estudios revelan, con base en la actividad, la
personalidad y curiosidades personales.
Un poco más…
O En redes sociales encontramos:
O Ciberactivismo (visto mayormente en años
recientes).
O Búsqueda de información o personas.
O Interacciones personales.
O Causa de infidelidades o hasta divorcios…
¿Y si soy víctima?
Algunas recomendaciones que dan los expertos:
O Hacer un recuento de la información en
peligro.
O Asegurarse de que las contraseñas que se
utilicen sean las mismas.
O Verificar que las direcciones de correo
electrónico de respaldo sean las mismas.
O Podemos consultar a algún experto o técnico
que brinde orientación para mantener las
cuentas e información a salvo.
¡No todo está
perdido, puedes
defenderte!Algunas recomendaciones que dan los expertos:
O Sólo interactuar con personas con quienes
realmente se conoce.
O Adecuar correctamente los filtros de
privacidad.
O Evitar dar información sensible.
O En todo el internet, en todos los idiomas,
empresas y personas dan recomendaciones
para protegerse y cuidar la privacidad.
Mucha
seguridad, NUNCA es
suficienteO Si bien gozamos de comodidades, siempre
debemos mirar hacia otros lados y un poco
más allá de lo que a simple vista está.
O No siempre se es experto en la materia, y en
la mayoría de las ocasiones tampoco es
necesario serlo.
O Aunque hoy hayamos mejorado la seguridad
de nuestros datos, nunca sabemos qué de
nuevo harán los cibercriminales para
encontrarnos.
Finalmente…
O Para algunos es fácil aprender cosas nuevas
cada día, habrá otros que adoptan cambios
más lentamente, y en el caso de las TIC,
siempre hay algo nuevo por aprender.
O Es muy simple, sólo dediquemos un par de
minutos a nuestra tranquilidad y seguridad y
poder desenvolvernos mejor en la sociedad
de la información mejor.
Referencias.
O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América
Latina. Recuperado el 28-Jun-2013, de:
http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/.
O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de:
http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos-
usuarios
O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio.
Recuperado el 28-Jun-2013, de: http://blogs.eset-
la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/.
O Hasta que Facebook los separe. http://es.rt.com/9j9.
O “Además de causar "dolor y traición" puede generar alucinaciones”.
http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver-
loco.
O ¿Qué dicen las redes sociales de tu personalidad? Infografía.
http://www.redessociales.es/2012/08/20/que-dicen-las-redes-
sociales-de-tu-personalidad-infografia/.

Mais conteúdo relacionado

Mais procurados

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. ntjimena Escobar
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosdtamayo30
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalCaro Tejada
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalJoana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalgih barra
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoolinacori
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularsimonlarrivey
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaAnadaliGro0112
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 

Mais procurados (19)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.jabichu
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Computeitor
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705guba93
 
Gestión de riesgos y cambios
Gestión de riesgos y cambiosGestión de riesgos y cambios
Gestión de riesgos y cambiosGonzalo Plaza
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del softwareOmar Ramirez
 
IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15Juanfra Álvarez Herrero
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarraCristopher
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvilOscar Matellanes
 
Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010AAPA
 
1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en RosarioMariano Carrizo
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsYo Rmn
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulosCristopher
 
Situación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaSituación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaREPACAR
 
Sustentacion Proyecto 3
Sustentacion Proyecto 3Sustentacion Proyecto 3
Sustentacion Proyecto 3281116
 
Mobile and Location Based Services
Mobile and Location Based ServicesMobile and Location Based Services
Mobile and Location Based ServicesOscar Matellanes
 

Destaque (20)

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
 
Gestión de riesgos y cambios
Gestión de riesgos y cambiosGestión de riesgos y cambios
Gestión de riesgos y cambios
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del software
 
IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarra
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil
 
Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010
 
1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario
 
PLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - OndaraPLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - Ondara
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.pps
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulos
 
Situación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaSituación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en España
 
Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aula
 
Sustentacion Proyecto 3
Sustentacion Proyecto 3Sustentacion Proyecto 3
Sustentacion Proyecto 3
 
Mobile and Location Based Services
Mobile and Location Based ServicesMobile and Location Based Services
Mobile and Location Based Services
 
Expo em
Expo emExpo em
Expo em
 
Presentacions Multimèdia Eficients
Presentacions Multimèdia EficientsPresentacions Multimèdia Eficients
Presentacions Multimèdia Eficients
 

Semelhante a Los Riesgos Digitales que no conocías.

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021HermanBeltran
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxADRIANAVAGAS
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraGuillermoHernndezMon
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Semelhante a Los Riesgos Digitales que no conocías. (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Los Riesgos Digitales que no conocías.

  • 1. Catedrático: José Lázaro García Caraveo Alumno: Erick Iván Romero Garrido BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA D. H. T. I. C. ”Riesgos y privacida.d en el mundo digital”
  • 2. Los Riesgos Digitales Que No Conocías Riesgos y amenazas del mundo digital: En línea y las TI.
  • 3. Resumen de las TIC O Tenemos desde herramientas de mensajería instantánea, poder controlar desde la alarma de una casa, la iluminación, realizar transacciones bancarias, entre otras. O En las industrias también se aprovechan dichas tecnologías, ya sea desde otra oficina o el otro lado del mundo; controlar plantas de trabajo; o hasta tocar las campanas de una iglesia desde un dispositivo inteligente.
  • 4. ¿Por qué me afectan y deben interesarme? O Además de las ventajas positivas, existen desventajas que afectan en distinta medida a estas tecnologías. O Dentro de esas amenazas existen el robo de identidad, el acoso, extorsiones y amenazas, robo de cuentas, fraudes, espionaje, por mencionar algunos. O Si bien no observamos a primera vista el valor de esos datos, muchas personas malintencionadas saben cómo abusar de ello.
  • 5. ¿Puedo ser víctima de un ataque? O Con el simple hecho de publicar tu identidad en línea, eres una presa más para los cibercriminales. O Basta con dejar la puerta abierta a cualquiera que quiera husmear por ahí, cuando no protegemos nuestra información. O Al manejar datos sensibles, muchos están pendientes de ti y todo lo que involucra la información.
  • 6. ¿Dónde se encuentran esos riesgos? O Los riesgos no solamente están en las páginas y plataformas que visitamos, sino también los contenidos que están en ellas. O Los métodos de propagación son variados, desde fraude, “ingeniería social”, hasta muchas “cadenas” por todo el ciberespacio. O Los dispositivos inteligentes, como tabletas y teléfonos, están entre las víctimas más deseadas por cibercriminales.
  • 7. El lado social. O Dentro de ellas, podemos encontrar un sinfín de variedades. O Algunas están dirigidas al público en general, otras para audiencias más específicas. O Aunque suena a que dentro de ellas todo es felicidad, no siempre es así. O Estudios revelan, con base en la actividad, la personalidad y curiosidades personales.
  • 8. Un poco más… O En redes sociales encontramos: O Ciberactivismo (visto mayormente en años recientes). O Búsqueda de información o personas. O Interacciones personales. O Causa de infidelidades o hasta divorcios…
  • 9. ¿Y si soy víctima? Algunas recomendaciones que dan los expertos: O Hacer un recuento de la información en peligro. O Asegurarse de que las contraseñas que se utilicen sean las mismas. O Verificar que las direcciones de correo electrónico de respaldo sean las mismas. O Podemos consultar a algún experto o técnico que brinde orientación para mantener las cuentas e información a salvo.
  • 10. ¡No todo está perdido, puedes defenderte!Algunas recomendaciones que dan los expertos: O Sólo interactuar con personas con quienes realmente se conoce. O Adecuar correctamente los filtros de privacidad. O Evitar dar información sensible. O En todo el internet, en todos los idiomas, empresas y personas dan recomendaciones para protegerse y cuidar la privacidad.
  • 11. Mucha seguridad, NUNCA es suficienteO Si bien gozamos de comodidades, siempre debemos mirar hacia otros lados y un poco más allá de lo que a simple vista está. O No siempre se es experto en la materia, y en la mayoría de las ocasiones tampoco es necesario serlo. O Aunque hoy hayamos mejorado la seguridad de nuestros datos, nunca sabemos qué de nuevo harán los cibercriminales para encontrarnos.
  • 12. Finalmente… O Para algunos es fácil aprender cosas nuevas cada día, habrá otros que adoptan cambios más lentamente, y en el caso de las TIC, siempre hay algo nuevo por aprender. O Es muy simple, sólo dediquemos un par de minutos a nuestra tranquilidad y seguridad y poder desenvolvernos mejor en la sociedad de la información mejor.
  • 13. Referencias. O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América Latina. Recuperado el 28-Jun-2013, de: http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/. O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de: http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos- usuarios O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio. Recuperado el 28-Jun-2013, de: http://blogs.eset- la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/. O Hasta que Facebook los separe. http://es.rt.com/9j9. O “Además de causar "dolor y traición" puede generar alucinaciones”. http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver- loco. O ¿Qué dicen las redes sociales de tu personalidad? Infografía. http://www.redessociales.es/2012/08/20/que-dicen-las-redes- sociales-de-tu-personalidad-infografia/.