1. Catedrático: José Lázaro García Caraveo
Alumno: Erick Iván Romero Garrido
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
D. H. T. I. C.
”Riesgos y privacida.d en el
mundo digital”
3. Resumen de las TIC
O Tenemos desde herramientas de mensajería
instantánea, poder controlar desde la
alarma de una casa, la iluminación, realizar
transacciones bancarias, entre otras.
O En las industrias también se aprovechan
dichas tecnologías, ya sea desde otra oficina
o el otro lado del mundo; controlar plantas
de trabajo; o hasta tocar las campanas de
una iglesia desde un dispositivo inteligente.
4. ¿Por qué me afectan y
deben interesarme?
O Además de las ventajas positivas, existen
desventajas que afectan en distinta medida a
estas tecnologías.
O Dentro de esas amenazas existen el robo de
identidad, el acoso, extorsiones y
amenazas, robo de
cuentas, fraudes, espionaje, por mencionar
algunos.
O Si bien no observamos a primera vista el
valor de esos datos, muchas personas
malintencionadas saben cómo abusar de ello.
5. ¿Puedo ser víctima de
un ataque?
O Con el simple hecho de publicar tu identidad
en línea, eres una presa más para los
cibercriminales.
O Basta con dejar la puerta abierta a
cualquiera que quiera husmear por
ahí, cuando no protegemos nuestra
información.
O Al manejar datos sensibles, muchos están
pendientes de ti y todo lo que involucra la
información.
6. ¿Dónde se encuentran
esos riesgos?
O Los riesgos no solamente están en las
páginas y plataformas que visitamos, sino
también los contenidos que están en ellas.
O Los métodos de propagación son
variados, desde fraude, “ingeniería
social”, hasta muchas “cadenas” por todo el
ciberespacio.
O Los dispositivos inteligentes, como tabletas y
teléfonos, están entre las víctimas más
deseadas por cibercriminales.
7. El lado social.
O Dentro de ellas, podemos encontrar un sinfín
de variedades.
O Algunas están dirigidas al público en general,
otras para audiencias más específicas.
O Aunque suena a que dentro de ellas todo es
felicidad, no siempre es así.
O Estudios revelan, con base en la actividad, la
personalidad y curiosidades personales.
8. Un poco más…
O En redes sociales encontramos:
O Ciberactivismo (visto mayormente en años
recientes).
O Búsqueda de información o personas.
O Interacciones personales.
O Causa de infidelidades o hasta divorcios…
9. ¿Y si soy víctima?
Algunas recomendaciones que dan los expertos:
O Hacer un recuento de la información en
peligro.
O Asegurarse de que las contraseñas que se
utilicen sean las mismas.
O Verificar que las direcciones de correo
electrónico de respaldo sean las mismas.
O Podemos consultar a algún experto o técnico
que brinde orientación para mantener las
cuentas e información a salvo.
10. ¡No todo está
perdido, puedes
defenderte!Algunas recomendaciones que dan los expertos:
O Sólo interactuar con personas con quienes
realmente se conoce.
O Adecuar correctamente los filtros de
privacidad.
O Evitar dar información sensible.
O En todo el internet, en todos los idiomas,
empresas y personas dan recomendaciones
para protegerse y cuidar la privacidad.
11. Mucha
seguridad, NUNCA es
suficienteO Si bien gozamos de comodidades, siempre
debemos mirar hacia otros lados y un poco
más allá de lo que a simple vista está.
O No siempre se es experto en la materia, y en
la mayoría de las ocasiones tampoco es
necesario serlo.
O Aunque hoy hayamos mejorado la seguridad
de nuestros datos, nunca sabemos qué de
nuevo harán los cibercriminales para
encontrarnos.
12. Finalmente…
O Para algunos es fácil aprender cosas nuevas
cada día, habrá otros que adoptan cambios
más lentamente, y en el caso de las TIC,
siempre hay algo nuevo por aprender.
O Es muy simple, sólo dediquemos un par de
minutos a nuestra tranquilidad y seguridad y
poder desenvolvernos mejor en la sociedad
de la información mejor.
13. Referencias.
O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América
Latina. Recuperado el 28-Jun-2013, de:
http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/.
O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de:
http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos-
usuarios
O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio.
Recuperado el 28-Jun-2013, de: http://blogs.eset-
la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/.
O Hasta que Facebook los separe. http://es.rt.com/9j9.
O “Además de causar "dolor y traición" puede generar alucinaciones”.
http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver-
loco.
O ¿Qué dicen las redes sociales de tu personalidad? Infografía.
http://www.redessociales.es/2012/08/20/que-dicen-las-redes-
sociales-de-tu-personalidad-infografia/.