SlideShare una empresa de Scribd logo
1 de 7
PRIVACIDAD
EN LA REDCarla García-Camacho Vázquez
ÍNDICE
1 Amenazas en la red
2 Pérdida de la privacidad
3 Estafa informática
4 Amenazas al servicio
5 Hábitos y medidas para cuidar nuestra privacidad.
AMENAZAS EN LA RED
 Violación de datos masivos: Suponen unas amenazas
cibernéticas muy a tener en cuenta debido a la sensibilidad
de los datos.
 Ataques contra infraestructuras: Hay una gran sensibilidad
con respecto a estas amenazas cibernéticas.
 Criptomonedas mineras: Estos ataques se ejecutan
mediante una red de ordenadores infectados (botnets)
capaces de minar criptomonedas.
 Militarización de la Inteligencia Artificial: Las firmas de
seguridad e investigadores han estado usando
modelos de aprendizaje automático, redes
neuronales y otras tecnologías de IA por un tiempo para
anticipar mejor las amenazas cibernéticas y detectar las
que ya están en marcha.
PÉRDIDA DE LA PRIVACIDAD
Vivimos en una era en la cual la privacidad es una
comodidad cada vez más escasa. Ahora cualquier
persona tiene acceso a una gran cantidad de
información de individuos que usan redes sociales. Si
queremos mantener nuestra privacidad en la edad
informática tenemos que entender como las redes
sociales filtran información y que podemos hacer los
usuarios para evitar esto.
ESTAFA INFORMÁTICA
La estafa informática es una fenómeno delictivo que en los últimos
años está tomando mayor magnitud y relevancia en el ámbito de la
criminalidad informática, siendo éste la base principal del delito
informático sobre el que gira la ciberdelincuencia.
AMENAZAS AL SERVICIO
La seguridad de los servidores es tan importante como la
seguridad de la red debido a que los servidores usualmente
contienen una gran cantidad de información vital de la
organización. Si un servidor esta comprometido, todos sus
contenidos pueden estar disponibles para que un pirata los
manipule o robe a su gusto.
HÁBITOS Y MEDIDAS PARA
CUIDAR NUESTRA PRIVACIDAD
1. Conocer y configurar de manera detallada las opciones
de privacidad.
2. Identificar las funciones y los efectos de cada acción.
3. Proteger los datos personales.
4. Proteger personalmente los datos.
5. Mantener una actitud proactiva en la defensa de los
datos propios.
6. Evaluar las actitudes y condiciones de privacidad de los
contactos.

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa481200600
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power PointIsabelCobas
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 

La actualidad más candente (10)

Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Autodefensa
AutodefensaAutodefensa
Autodefensa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Internet
InternetInternet
Internet
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 

Similar a Privacidad en la red (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Tema 1
Tema 1Tema 1
Tema 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
La era digital
La era digitalLa era digital
La era digital
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Privacidad en la red

  • 1. PRIVACIDAD EN LA REDCarla García-Camacho Vázquez
  • 2. ÍNDICE 1 Amenazas en la red 2 Pérdida de la privacidad 3 Estafa informática 4 Amenazas al servicio 5 Hábitos y medidas para cuidar nuestra privacidad.
  • 3. AMENAZAS EN LA RED  Violación de datos masivos: Suponen unas amenazas cibernéticas muy a tener en cuenta debido a la sensibilidad de los datos.  Ataques contra infraestructuras: Hay una gran sensibilidad con respecto a estas amenazas cibernéticas.  Criptomonedas mineras: Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.  Militarización de la Inteligencia Artificial: Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA por un tiempo para anticipar mejor las amenazas cibernéticas y detectar las que ya están en marcha.
  • 4. PÉRDIDA DE LA PRIVACIDAD Vivimos en una era en la cual la privacidad es una comodidad cada vez más escasa. Ahora cualquier persona tiene acceso a una gran cantidad de información de individuos que usan redes sociales. Si queremos mantener nuestra privacidad en la edad informática tenemos que entender como las redes sociales filtran información y que podemos hacer los usuarios para evitar esto.
  • 5. ESTAFA INFORMÁTICA La estafa informática es una fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciberdelincuencia.
  • 6. AMENAZAS AL SERVICIO La seguridad de los servidores es tan importante como la seguridad de la red debido a que los servidores usualmente contienen una gran cantidad de información vital de la organización. Si un servidor esta comprometido, todos sus contenidos pueden estar disponibles para que un pirata los manipule o robe a su gusto.
  • 7. HÁBITOS Y MEDIDAS PARA CUIDAR NUESTRA PRIVACIDAD 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales. 4. Proteger personalmente los datos. 5. Mantener una actitud proactiva en la defensa de los datos propios. 6. Evaluar las actitudes y condiciones de privacidad de los contactos.