SlideShare uma empresa Scribd logo
1 de 13
Privacidad
Mishalit M. Quinones Romero
Yarelyz Justiniano Hernández
Ana Teixeira
Universidad del Sagrado
Corazón
Inf. 103-04
● Introducción a la privacidad/Definición Robo de Identidad
● Cómo lo hacen?/Qué ganan?
● Ejemplos
● Cómo prevenir?
● Especialistas en el tema
● Conclusión
● Contactos
● Bibliografia
Indice
Privacidad y Robo de Identidad
Hivint, Security Stock-11437, (Licencia CC)
¿Cómo lo hacen? / ¿Qué ganan?
● Spam
● SPim
● Virus
● Pharming
● Phishing
● Realizar cuentas a su nombre
● Alquilar
● Dinero
● Datos personales
Christoph Scholz, Schloss gehackt - Hacker Firewall rot-blau - stehend, (Licencia CC)
David King, facebook's new privacy settings, Licencia CC
Facebook & Cambridge Analytica
Pieter Ouwerkerk, Settings: Safari Privacy Measures, (Licencia CC)
Cookies
¿Qué es el robo de identidad? | Cómo evitar el robo de identidad | CONDUSEF
https://www.youtube.com/watch?v=PMjXP-BRC_k&feature=youtu.be
Como Prevenir
Antivirus
● TotalAV (Windows)
● PCPROTEC
● AVIRA
Firewall
● ZoneAlarm (Windows)
● COMODO
● PeerBlock
Antispyware
● Malwarebytes
● Emsisoft Emergency Kit
Especialistas y Website
● Website: https://www.debt.com/es/edu/estadisticas-del-robo-de-identidad/
● Twitter:
● @robodeidentidad
● @SEGUROPR
● @Debtco
Conclusión
Hacker that looks to have been caught in the act, Richard Patterson, (Licencia CC)
Contactos
Yarelyz Justiniano
● Twitter: @YarelyzJ97
● Blog: unviajeentrecuatroparedes.wordpress.com
Mishalit Quinones
● Twitter: @Misha60148081
● Blog: knowfactsfree.wordpress.com
Ana Teixeira
● Twitter:
● Blog:
Bibliografía
● David Page
La privacidad no existe en el mundo online
El Independiente
https://www.elindependiente.com/economia/2017/02/19/la-privacidad-no-existe/
● 13:56 Ruy Alonso Rebolledo 31 de mayo de 2017
14 técnicas para robar tu identidad
El Economista
● Los 10 Mejores Antispywares y Antimalwares Gratuitos | NewEsc
https://newesc.com/top-mejores-antispywares-antimalwares-gratis/
● https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-
0038.html
● https://www.theguardian.com/technology/2012/apr/23/doubleclick-tracking-trackers-
cookies-web-monitoring
Bibliografia
● https://www.techrepublic.com/google-amp/article/facebook-
data-privacy-scandal-a-cheat-sheet/
● https://www.consumidor.ftc.gov/articulos/s0005-robo-de-
identidad
● https://newesc.com/top-mejores-antispywares-antimalwares-
gratis/

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Servicios tactical consulting services
Servicios tactical consulting servicesServicios tactical consulting services
Servicios tactical consulting services
 
ADMIN
ADMINADMIN
ADMIN
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Trabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informaticaTrabajo practico n3 seguridad informatica
Trabajo practico n3 seguridad informatica
 
Hacking y stalking
Hacking y stalkingHacking y stalking
Hacking y stalking
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Presentacion privacidad inf 1034 final

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones EdgardoFabianMuozDel1
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfCRISTINA HERNÁNDEZ
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de InformaciónCastercantha
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Alonso Caballero
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 

Semelhante a Presentacion privacidad inf 1034 final (20)

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ivan
IvanIvan
Ivan
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
resumen
resumenresumen
resumen
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Presentacion privacidad inf 1034 final

  • 1. Privacidad Mishalit M. Quinones Romero Yarelyz Justiniano Hernández Ana Teixeira Universidad del Sagrado Corazón Inf. 103-04
  • 2. ● Introducción a la privacidad/Definición Robo de Identidad ● Cómo lo hacen?/Qué ganan? ● Ejemplos ● Cómo prevenir? ● Especialistas en el tema ● Conclusión ● Contactos ● Bibliografia Indice
  • 3. Privacidad y Robo de Identidad Hivint, Security Stock-11437, (Licencia CC)
  • 4. ¿Cómo lo hacen? / ¿Qué ganan? ● Spam ● SPim ● Virus ● Pharming ● Phishing ● Realizar cuentas a su nombre ● Alquilar ● Dinero ● Datos personales Christoph Scholz, Schloss gehackt - Hacker Firewall rot-blau - stehend, (Licencia CC)
  • 5. David King, facebook's new privacy settings, Licencia CC Facebook & Cambridge Analytica
  • 6. Pieter Ouwerkerk, Settings: Safari Privacy Measures, (Licencia CC) Cookies
  • 7. ¿Qué es el robo de identidad? | Cómo evitar el robo de identidad | CONDUSEF https://www.youtube.com/watch?v=PMjXP-BRC_k&feature=youtu.be
  • 8. Como Prevenir Antivirus ● TotalAV (Windows) ● PCPROTEC ● AVIRA Firewall ● ZoneAlarm (Windows) ● COMODO ● PeerBlock Antispyware ● Malwarebytes ● Emsisoft Emergency Kit
  • 9. Especialistas y Website ● Website: https://www.debt.com/es/edu/estadisticas-del-robo-de-identidad/ ● Twitter: ● @robodeidentidad ● @SEGUROPR ● @Debtco
  • 10. Conclusión Hacker that looks to have been caught in the act, Richard Patterson, (Licencia CC)
  • 11. Contactos Yarelyz Justiniano ● Twitter: @YarelyzJ97 ● Blog: unviajeentrecuatroparedes.wordpress.com Mishalit Quinones ● Twitter: @Misha60148081 ● Blog: knowfactsfree.wordpress.com Ana Teixeira ● Twitter: ● Blog:
  • 12. Bibliografía ● David Page La privacidad no existe en el mundo online El Independiente https://www.elindependiente.com/economia/2017/02/19/la-privacidad-no-existe/ ● 13:56 Ruy Alonso Rebolledo 31 de mayo de 2017 14 técnicas para robar tu identidad El Economista ● Los 10 Mejores Antispywares y Antimalwares Gratuitos | NewEsc https://newesc.com/top-mejores-antispywares-antimalwares-gratis/ ● https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531- 0038.html ● https://www.theguardian.com/technology/2012/apr/23/doubleclick-tracking-trackers- cookies-web-monitoring