SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
.
• Laura Espinosa Forero
5 CONSEJOS BÁSICOS PARA
PROTEGER SUS DATOS
PERSONALES EN LA WEB
.
.
• Según la Agencia Internacional RSA reconoce
que 31% de los latinoamericanos han sido
víctima de robo de datos, los países que más
concentran este fenómeno son: Brasil con 41%
de delitos virtuales; Perú con 31% de
incidencia; México registra 30%; Chile alcanza
29% y Colombia con 24%”
.
Intenta colocar contraseñas seguras
y configura las opciones de
privacidad
Se deben utilizar contraseñas con
mínimo siete caracteres, incluir
signos, números y básico cambiarla
constantemente
No aceptes desconocidos , ni
intercambies datos por email
Posiblemente detrás de un perfil no
se encuentra la persona que dice
ser, quizá su propósito es controlar
nuestra información y como no
robarla.
.Evita el ingreso a paginas o redes
publicas
Verifica que la dirección comience con
HTTP
Debes estar atento en los títulos de
los mensajes o correos
Ojo debemos estar atentos a
mensajes como “actualice y
reconfirme sus datos”.
Recuerda cerrar siempre sesión en
Internet e infórmate sobre las
últimas novedades de seguridad
informática.
.
OJO!!!
Las personas mal intencionadas están en todos
lados y tu no los puedes reconocer, por ello, la
decisión de proteger tus datos personales, está
en tus manos.
Linkedin: Laura Espinosa Forero
Twitter: Forerolaury

Mais conteúdo relacionado

Mais procurados

Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraPaola Lara
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosFrank Sanch'z
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadBarbii Villegas
 

Mais procurados (11)

Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajara
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Encuesta
Encuesta Encuesta
Encuesta
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Hackers
HackersHackers
Hackers
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 

Destaque (20)

Zonificacion model
Zonificacion modelZonificacion model
Zonificacion model
 
AMK
AMK AMK
AMK
 
Ikt pedagog våragenda13
Ikt pedagog våragenda13Ikt pedagog våragenda13
Ikt pedagog våragenda13
 
Para slideshare
Para slidesharePara slideshare
Para slideshare
 
Ami214
Ami214Ami214
Ami214
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Doc000
Doc000Doc000
Doc000
 
Asturias
AsturiasAsturias
Asturias
 
Instituto de educacion media superior del gdf
Instituto de educacion media superior del gdfInstituto de educacion media superior del gdf
Instituto de educacion media superior del gdf
 
Gerencia y calidad educativa
Gerencia y calidad educativaGerencia y calidad educativa
Gerencia y calidad educativa
 
Atkinsonsigned004
Atkinsonsigned004Atkinsonsigned004
Atkinsonsigned004
 
NPOseniorChallenge#8-1
NPOseniorChallenge#8-1NPOseniorChallenge#8-1
NPOseniorChallenge#8-1
 
Mapas conceptuales en la web
Mapas conceptuales en la webMapas conceptuales en la web
Mapas conceptuales en la web
 
2
22
2
 
NatalMatriz08
NatalMatriz08NatalMatriz08
NatalMatriz08
 
heritence hotel
heritence hotelheritence hotel
heritence hotel
 
06 hb -_fruit_show_in_tiel_holland_-
06 hb -_fruit_show_in_tiel_holland_-06 hb -_fruit_show_in_tiel_holland_-
06 hb -_fruit_show_in_tiel_holland_-
 
Administración de empresas
Administración de empresasAdministración de empresas
Administración de empresas
 
Sales Cafe. Продажа рекламы. Тимофей Гонта
Sales Cafe. Продажа рекламы. Тимофей ГонтаSales Cafe. Продажа рекламы. Тимофей Гонта
Sales Cafe. Продажа рекламы. Тимофей Гонта
 
Esemex
EsemexEsemex
Esemex
 

Semelhante a Protección de datos en la web.

Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 
Consecuencias mentiras en la red
Consecuencias mentiras en la redConsecuencias mentiras en la red
Consecuencias mentiras en la redMajoYrumba
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Presentación de la problemática
Presentación de la  problemáticaPresentación de la  problemática
Presentación de la problemáticaCarmen Leal
 

Semelhante a Protección de datos en la web. (20)

Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
Consecuencias mentiras en la red
Consecuencias mentiras en la redConsecuencias mentiras en la red
Consecuencias mentiras en la red
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
brecha digital y cárteles
brecha digital y cártelesbrecha digital y cárteles
brecha digital y cárteles
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Stalking
StalkingStalking
Stalking
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
la corrupcion en mexico
la corrupcion en mexico la corrupcion en mexico
la corrupcion en mexico
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
Presentación de la problemática
Presentación de la  problemáticaPresentación de la  problemática
Presentación de la problemática
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Protección de datos en la web.

  • 1. . • Laura Espinosa Forero 5 CONSEJOS BÁSICOS PARA PROTEGER SUS DATOS PERSONALES EN LA WEB
  • 2. .
  • 3. . • Según la Agencia Internacional RSA reconoce que 31% de los latinoamericanos han sido víctima de robo de datos, los países que más concentran este fenómeno son: Brasil con 41% de delitos virtuales; Perú con 31% de incidencia; México registra 30%; Chile alcanza 29% y Colombia con 24%”
  • 4. . Intenta colocar contraseñas seguras y configura las opciones de privacidad Se deben utilizar contraseñas con mínimo siete caracteres, incluir signos, números y básico cambiarla constantemente No aceptes desconocidos , ni intercambies datos por email Posiblemente detrás de un perfil no se encuentra la persona que dice ser, quizá su propósito es controlar nuestra información y como no robarla.
  • 5. .Evita el ingreso a paginas o redes publicas Verifica que la dirección comience con HTTP Debes estar atento en los títulos de los mensajes o correos Ojo debemos estar atentos a mensajes como “actualice y reconfirme sus datos”. Recuerda cerrar siempre sesión en Internet e infórmate sobre las últimas novedades de seguridad informática.
  • 6. . OJO!!! Las personas mal intencionadas están en todos lados y tu no los puedes reconocer, por ello, la decisión de proteger tus datos personales, está en tus manos. Linkedin: Laura Espinosa Forero Twitter: Forerolaury