SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Internet y seguridad en redes
Fundamentos, problemáticas y soluciones.
Expositor
Daniel Gomez Jaramillo
Daniel Gomez Jaramillo
▪ Student of Systems Engineering at
University of Cuenca (Ecuador)
▪ Microsoft Student Partner (MSP)
▪ Microsoft UCuenca Community Leader
daniel.gomez@studentpartner.com
@esDanielGomez
Parte1. Introducción y seguridad informática.
• ¿Qué es la seguridad informática?
• ¿Por qué es importante estudiarla?
• La ciberseguridad.
• Hackers vs. Criminales informáticos.
• Ataques informáticos.
Parte 2. Seguridad de la información en el internet.
• Los peligros informáticos en el internet.
• Seguridad en redes sociales.
• La privacidad de la información.
Agenda
La seguridad informática o ciberseguridad es una rama de la
informática y está enfocada a la protección del hardware /
software de los sistemas y de las redes.
Puede ser un riesgo si información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo en información
privilegiada.
¿Qué es la seguridad informática?
• Hoy en día la seguridad informática se ha convertido en
una de las principales preocupaciones de las empresas.
• El uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades
aumentan.
• La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
¿Por qué es importante estudiarla?
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Virus. El virus permanece inactivo hasta que un usuario
lo ejecuta. En este momento el virus comienza a
infectar los archivos extendiéndose por todo el equipo.
• Worms (gusanos). El objetivo de los gusanos
informáticos es infectar los archivos del equipo para
difundirlos.
Tipos de ataques informáticos - Malware
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Troyanos. Los troyanos muestran la apariencia de un
programa fiable, pero esconden otro tipo de malware
que es instalado automáticamente con el objetivo de
tomar el control del equipo.
• Keyloggers. Son capaces de registrar todas las
pulsaciones del teclado. Esta información es utilizada
para conseguir contraseñas y datos de la víctima.
Tipos de ataques informáticos - Malware
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Spyware. El objetivo principal de este malware es el
robo de información.
• Adware. El adware se encarga de mostrar publicidad al
usuario a través de banners, pop-ups, nuevas ventanas
en el explorador…
Tipos de ataques informáticos - Malware
Este tipo de ataque informático consiste en generar una
enorme cantidad de tráfico desde numerosos
dispositivos a un sitio web. Debido a este drástico
aumento del tráfico, el rendimiento de la red disminuye
hasta el punto de que dicha red se satura y se interrumpe
su funcionamiento normal.
Los ataques DDoS son de los más difíciles de evitar
debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las
transacciones a través de Internet.
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Ataques informáticos – Ingeniería social
Fuente: Malas enseñanzas (Película).
Ataques informáticos – Ingeniería social
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Fuente: Malas enseñanzas (Película).
Ataques informáticos – Ingeniería social
La verdadera red
Lo que esconde la red profunda
Lo que esconde la red profunda
Lo que esconde la red profunda
Lo que esconde la red profunda
Seguridad de la información
Seguridad y privacidad de la información.
Vivimos en una época en la que utilizamos las redes
sociales a diario. Ya sea Twitter, Facebook, Instagram o
cualquier otra. Queramos o no, de forma directa o
indirecta estamos conectados con el resto del mundo.
Sin embargo no siempre tenemos en cuenta las medidas
de seguridad necesarias para mantener nuestra
privacidad.
Estamos en la era tecnológica
• La mayor parte de nosotros utilizamos Internet, ya sea
en mayor o menor grado.
• Interactuamos la mayor parte del tiempo con
dispositivos tecnológicos (al menos más que hace 10
años).
• La vida social ahora
es digital.
Nuestras acciones en internet
Esta es nuestra nueva vida social
Esta es nuestra nueva vida social
Privacidad vs. Popularidad y Aceptación social
Opciones de Post en Facebook.
Perfil de Facebook “Privado”
Perfil de Facebook Privado
¡¡¡Cuidado con el ojo que todo lo ve!!!
Caso de extorción por el ojo que todo lo ve…
Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
Caso de extorción por el ojo que todo lo ve…
Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
Caso de extorción por el ojo que todo lo ve…
Mensaje del correo: He visto lo que ves y lo que haces!!
Caso de extorción por el ojo que todo lo ve…
Fuente:BlackMirror:CállateyBaila(SerieenNetflix).
Protejamos nuestra información. – Seguridad en WhatsApp
Protejamos nuestra información. – Privacidad en Facebook
Protejamos nuestra información. – Privacidad en Instagram
Nuestra vida, nuestros datos…
¿Hasta qué punto es segura su contraseña?
Una contraseña segura es una contraseña que otras personas
no pueden determinar fácilmente adivinándola o utilizando
programas automáticos.
Nuestra vida, nuestros datos…
Sugerencias para la creación de una contraseña segura:
• Debe incluir números.
• Utilice una combinación de letras mayúsculas y minúsculas.
• Incluya caracteres especiales. ¿Cuáles son los caracteres
especiales?
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
• Tenga una longitud mayor o igual a 8 caracteres.
• No debe tener espacios en blanco.
Nuestra vida, nuestros datos…
Consejos para proteger su
contraseña:
• No comunique la contraseña a nadie.
• Nunca anote su contraseña en papel
para recordarla.
• No incluya nunca su contraseña en
programas de mensajería, correo
electrónico, ni en ninguna parte.
Nuestra vida, nuestros datos…
Microsoft
Universidad de Cuenca
¡¡Muchas gracias!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 

Similar a Internet y seguridad en redes

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 

Similar a Internet y seguridad en redes (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Portada
PortadaPortada
Portada
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

Más de Daniel Gomez Jaramillo

Más de Daniel Gomez Jaramillo (16)

DotVVM Fundamentals
DotVVM FundamentalsDotVVM Fundamentals
DotVVM Fundamentals
 
Servicios de base de datos multimodelo NoSQL con Azure CosmosDB y aplicación...
Servicios de base de datos multimodelo  NoSQL con Azure CosmosDB y aplicación...Servicios de base de datos multimodelo  NoSQL con Azure CosmosDB y aplicación...
Servicios de base de datos multimodelo NoSQL con Azure CosmosDB y aplicación...
 
Microsoft Cognitive Services y el lado humano de las aplicaciones inteligentes.
Microsoft Cognitive Services y el lado humano de las aplicaciones inteligentes.Microsoft Cognitive Services y el lado humano de las aplicaciones inteligentes.
Microsoft Cognitive Services y el lado humano de las aplicaciones inteligentes.
 
HTML y Alojamiento en Azure.
HTML y Alojamiento en Azure. HTML y Alojamiento en Azure.
HTML y Alojamiento en Azure.
 
Sistema de gestión de base de datos SQL UC
Sistema de gestión de base de datos SQL UCSistema de gestión de base de datos SQL UC
Sistema de gestión de base de datos SQL UC
 
Colecciones en Scala
Colecciones en ScalaColecciones en Scala
Colecciones en Scala
 
Codificación de Huffman
Codificación de Huffman Codificación de Huffman
Codificación de Huffman
 
Algoritmos de ordenamiento externo sobre archivos
Algoritmos de ordenamiento externo sobre archivosAlgoritmos de ordenamiento externo sobre archivos
Algoritmos de ordenamiento externo sobre archivos
 
Reproductor de música DG Player
Reproductor de música DG PlayerReproductor de música DG Player
Reproductor de música DG Player
 
Colecciones en Python
Colecciones en PythonColecciones en Python
Colecciones en Python
 
Paradigmas de la programación
Paradigmas de la programación Paradigmas de la programación
Paradigmas de la programación
 
Fuerzas de rozamiento
Fuerzas de rozamientoFuerzas de rozamiento
Fuerzas de rozamiento
 
Clases y objetos en Java
Clases y objetos en JavaClases y objetos en Java
Clases y objetos en Java
 
Arboles M-Way, 2-3 y 2-3-4
Arboles M-Way, 2-3 y 2-3-4Arboles M-Way, 2-3 y 2-3-4
Arboles M-Way, 2-3 y 2-3-4
 
Algoritmo de ordenamiento: Heap Sort
Algoritmo de ordenamiento: Heap SortAlgoritmo de ordenamiento: Heap Sort
Algoritmo de ordenamiento: Heap Sort
 
Programación dinámica
Programación dinámicaProgramación dinámica
Programación dinámica
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Internet y seguridad en redes

  • 1. Internet y seguridad en redes Fundamentos, problemáticas y soluciones. Expositor Daniel Gomez Jaramillo
  • 2. Daniel Gomez Jaramillo ▪ Student of Systems Engineering at University of Cuenca (Ecuador) ▪ Microsoft Student Partner (MSP) ▪ Microsoft UCuenca Community Leader daniel.gomez@studentpartner.com @esDanielGomez
  • 3. Parte1. Introducción y seguridad informática. • ¿Qué es la seguridad informática? • ¿Por qué es importante estudiarla? • La ciberseguridad. • Hackers vs. Criminales informáticos. • Ataques informáticos. Parte 2. Seguridad de la información en el internet. • Los peligros informáticos en el internet. • Seguridad en redes sociales. • La privacidad de la información. Agenda
  • 4. La seguridad informática o ciberseguridad es una rama de la informática y está enfocada a la protección del hardware / software de los sistemas y de las redes. Puede ser un riesgo si información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo en información privilegiada. ¿Qué es la seguridad informática?
  • 5. • Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. • El uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan. • La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Por qué es importante estudiarla?
  • 6. También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo. • Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos. Tipos de ataques informáticos - Malware
  • 7. También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo. • Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima. Tipos de ataques informáticos - Malware
  • 8. También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Spyware. El objetivo principal de este malware es el robo de información. • Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador… Tipos de ataques informáticos - Malware
  • 9. Este tipo de ataque informático consiste en generar una enorme cantidad de tráfico desde numerosos dispositivos a un sitio web. Debido a este drástico aumento del tráfico, el rendimiento de la red disminuye hasta el punto de que dicha red se satura y se interrumpe su funcionamiento normal. Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han adquirido durante estos últimos años y a la importancia que han adquirido las transacciones a través de Internet. Ataques informáticos – Denegación de servicios
  • 10. Ataques informáticos – Denegación de servicios
  • 11. Ataques informáticos – Denegación de servicios
  • 12. Ataques informáticos – Denegación de servicios
  • 13. En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello es importante capacitar a los usuarios. Ataques informáticos – Ingeniería social Fuente: Malas enseñanzas (Película).
  • 14. Ataques informáticos – Ingeniería social En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello es importante capacitar a los usuarios. Fuente: Malas enseñanzas (Película).
  • 15. Ataques informáticos – Ingeniería social
  • 17. Lo que esconde la red profunda
  • 18. Lo que esconde la red profunda
  • 19. Lo que esconde la red profunda
  • 20. Lo que esconde la red profunda
  • 21. Seguridad de la información Seguridad y privacidad de la información.
  • 22. Vivimos en una época en la que utilizamos las redes sociales a diario. Ya sea Twitter, Facebook, Instagram o cualquier otra. Queramos o no, de forma directa o indirecta estamos conectados con el resto del mundo. Sin embargo no siempre tenemos en cuenta las medidas de seguridad necesarias para mantener nuestra privacidad. Estamos en la era tecnológica
  • 23. • La mayor parte de nosotros utilizamos Internet, ya sea en mayor o menor grado. • Interactuamos la mayor parte del tiempo con dispositivos tecnológicos (al menos más que hace 10 años). • La vida social ahora es digital. Nuestras acciones en internet
  • 24. Esta es nuestra nueva vida social
  • 25. Esta es nuestra nueva vida social
  • 26. Privacidad vs. Popularidad y Aceptación social Opciones de Post en Facebook.
  • 27. Perfil de Facebook “Privado”
  • 29. ¡¡¡Cuidado con el ojo que todo lo ve!!!
  • 30. Caso de extorción por el ojo que todo lo ve… Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
  • 31. Caso de extorción por el ojo que todo lo ve… Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
  • 32. Caso de extorción por el ojo que todo lo ve… Mensaje del correo: He visto lo que ves y lo que haces!!
  • 33. Caso de extorción por el ojo que todo lo ve… Fuente:BlackMirror:CállateyBaila(SerieenNetflix).
  • 34. Protejamos nuestra información. – Seguridad en WhatsApp
  • 35. Protejamos nuestra información. – Privacidad en Facebook
  • 36. Protejamos nuestra información. – Privacidad en Instagram
  • 37. Nuestra vida, nuestros datos… ¿Hasta qué punto es segura su contraseña? Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos.
  • 38. Nuestra vida, nuestros datos… Sugerencias para la creación de una contraseña segura: • Debe incluir números. • Utilice una combinación de letras mayúsculas y minúsculas. • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales? Cualquiera de los siguientes caracteres: - * ? ! @ # $ / () {} = . , ; : • Tenga una longitud mayor o igual a 8 caracteres. • No debe tener espacios en blanco.
  • 39. Nuestra vida, nuestros datos… Consejos para proteger su contraseña: • No comunique la contraseña a nadie. • Nunca anote su contraseña en papel para recordarla. • No incluya nunca su contraseña en programas de mensajería, correo electrónico, ni en ninguna parte.