SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
PROGRAMA
“CIBER SEGURIDAD”
28 JUNIO 2019
DURACIÓN: 3:30
HORAS
TEMAS SUBTEMAS
Panorama Nacional.
Ventajas y Riesgos en el Uso de Internet.
Usuarios de Internet en México.
Grupos de Usuarios de Internet por Edad.
Redes Sociales más Usadas.
El ABC para cuidar tu privacidad
en internet.
Identidad Digital.
La privacidad en internet
Evalúa tu nivel de seguridad.
Contraseñas seguras.
Los riesgos al acceder a sitios no
seguros y realizar descargas en
internet.
Contenidos nocivos.
Aplicaciones seguras.
Distribución de spam.
Descargas ilegales y códigos maliciosos.
Alerta en el uso de redes sociales. Grooming
Información falsa y rumores.
Difusión no autorizada.
Los peligros de compartir
imágenes/videos íntimos en
internet y consecuencias legales.
Sexting.
Sextorsión.
Trata de personas. Secuestro y extorsión.
Pornografía infantil.
Técnicas de ingeniería social que
ponen en riesgo la economía
familiar.
Comercio electrónico.
Banca electrónica.
¿Cómo identificar una página web fraudulenta?
Tipos de fraude.
Emergencias cibernéticas: ¿Qué
hacer?
La Policía Federal te ayuda.
¿Cómo preservar la evidencia digital?
¿Qué son los delitos cibernéticos? Conceptos generales.
Tipo de delitos.
Riesgos asociados a las TIC´S y el internet.
Delitos cibernéticos más reportados en la Policía
Federal.
Ventajas y riesgos en el uso de
internet al interior de la
organización.
Identidad digital.
La privacidad en internetEvalúa tu nivel de privacidad.
Contraseñas seguras.
Alerta en el uso de redes sociales. Información falsa y rumores.
Difusión no autorizada.
Sextorsión.
Trata de personas. Secuestro y extorsión.
Venta ilegal en internet.
Ciberseguridad financiera. Comercio electrónico.
Banca electrónica.
Técnicas de ingeniería social que ponen en riesgo la
economía de los cibernautas.
Delitos contra patentes y marcas.
Seguridad de sistemas
informáticos.
Defacement.
Denegación de servicios (DDoS).
Acciones del CERT-MX.

Más contenido relacionado

La actualidad más candente

Tic confio
Tic confioTic confio
Tic confio8758882
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 

La actualidad más candente (16)

Tic confio
Tic confioTic confio
Tic confio
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Programa ciberseguridad 28 jun 2019

Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Folleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosFolleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosLina Maria Moreno Baron
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...Brest Fabian Dario
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticosLina Maria Moreno Baron
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...MariaMarmolejos2
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrerofelipo24
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 

Similar a Programa ciberseguridad 28 jun 2019 (20)

Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
FOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOSFOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOS
 
Folleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosFolleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticos
 
Folleto Delitos Informaticos
Folleto Delitos InformaticosFolleto Delitos Informaticos
Folleto Delitos Informaticos
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Folleto tecnología delitos informaticos
Folleto tecnología delitos informaticosFolleto tecnología delitos informaticos
Folleto tecnología delitos informaticos
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Programa ciberseguridad 28 jun 2019

  • 1. PROGRAMA “CIBER SEGURIDAD” 28 JUNIO 2019 DURACIÓN: 3:30 HORAS TEMAS SUBTEMAS Panorama Nacional. Ventajas y Riesgos en el Uso de Internet. Usuarios de Internet en México. Grupos de Usuarios de Internet por Edad. Redes Sociales más Usadas. El ABC para cuidar tu privacidad en internet. Identidad Digital. La privacidad en internet Evalúa tu nivel de seguridad. Contraseñas seguras. Los riesgos al acceder a sitios no seguros y realizar descargas en internet. Contenidos nocivos. Aplicaciones seguras. Distribución de spam. Descargas ilegales y códigos maliciosos. Alerta en el uso de redes sociales. Grooming Información falsa y rumores. Difusión no autorizada. Los peligros de compartir imágenes/videos íntimos en internet y consecuencias legales. Sexting. Sextorsión. Trata de personas. Secuestro y extorsión. Pornografía infantil. Técnicas de ingeniería social que ponen en riesgo la economía familiar. Comercio electrónico. Banca electrónica. ¿Cómo identificar una página web fraudulenta? Tipos de fraude. Emergencias cibernéticas: ¿Qué hacer? La Policía Federal te ayuda. ¿Cómo preservar la evidencia digital? ¿Qué son los delitos cibernéticos? Conceptos generales. Tipo de delitos. Riesgos asociados a las TIC´S y el internet. Delitos cibernéticos más reportados en la Policía Federal. Ventajas y riesgos en el uso de internet al interior de la organización. Identidad digital. La privacidad en internetEvalúa tu nivel de privacidad. Contraseñas seguras. Alerta en el uso de redes sociales. Información falsa y rumores. Difusión no autorizada. Sextorsión. Trata de personas. Secuestro y extorsión. Venta ilegal en internet. Ciberseguridad financiera. Comercio electrónico. Banca electrónica. Técnicas de ingeniería social que ponen en riesgo la economía de los cibernautas. Delitos contra patentes y marcas. Seguridad de sistemas informáticos. Defacement. Denegación de servicios (DDoS). Acciones del CERT-MX.