SlideShare una empresa de Scribd logo
1 de 12
TABLA DE CONTENIDO
PROYECTO DE AULA.......................................................................................................2
Objetivo Principal:............................................................................................................ 2
Objetivos Secundarios:.................................................................................................... 2
TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5
NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6
ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7
Grafica 1....................................................................................................................................................................7
Grafica 2....................................................................................................................................................................8
Grafica 3....................................................................................................................................................................9
Grafica 4..................................................................................................................................................................10
CONCLUSIÓN:......................................................................................................................11
Bibliografía .......................................................................................................................12
PROYECTO DE AULA
Problemática: Como debe ser el manejo de la información para evitar filtraciones a
la red.
Nombre: Gynna Fernanda Peraza Rodríguez
Objetivo Principal:
El principal objetivo de este proyecto es buscar cómo actuar para evitar que la
información que usted suministra sea bien manipulada y como es la manera de
proceder de un ladrón al realizar el hurto de información confidencial.
Objetivos Secundarios:
 Determinar que busca el ladrón informático con el hurto de dicha
información
 Conocer las falencias tanto de las entidades como de los usuarios al contar
y suministrar información confidencial.
 Mejorar la seguridad de la información
Hoy en día creer que tenemos segura nuestra información en internet no es
posible debido a que cada día hay más y diferentes formas de robar tu identidad.
Por esto fue diseñado este proyecto para darles algunos tips de información que
les puede interesar acerca de cómo actuar para evitar estos robos.
La información que usted suministra en las entidades como bancos, eps, o
encuestas por la calle o virtuales no es del todo confiables puesto que esta
información puede llegar a ser manejada por terceros con malas intenciones.
Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3
o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones
bancarias, etc.
La recompensa de los estafadores será obtener nombres de usuario y
contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden
hacer a través de correos electrónicos falsos que imitan páginas de inicio de
sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos
como: phishing.
Una vez que han conseguido los accesos, pueden usar la información personal
para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en
compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la
contraseña.
Hoy que las compras a través de Internet crecen en popularidad, es esencial
detectar correos y sitios web de phishing para evitar ingresar datos confidenciales,
como números de seguridad de tarjetas de crédito, en este tipo de sitios. A
continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este
tipo de estafas, sobre todo, cuando de comprar en línea se trata:
- Te solicitan medidas urgentes
- Saludos Genéricos
- La dirección proveniente de un sitio no oficial
- Enlace a un sitio web falso
- Enlaces legítimos mezclados con enlaces falsos
TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL
1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por
correo electrónico.
2. No compartas información financiera, es confidencial y debes manejarla con
reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar
alguna transacción, puede ser un riesgo porque no sabes en qué equipo
ingresarán tus datos.
3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de
seguridad, el prefijo https:// que indica que están respaldadas y cuentan con
candados para manejar tu información bancaria.
4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar
ninguna irregularidad por más pequeña que sea.
5. En caso de extravío de tus documentos de identificación, levanta una denuncia
ante las autoridades.
6. No proporciones información comercial o personal en encuestas telefónicas.
7. Ten cuidado en el manejo de documentos personales y financieros, evita
dejarlos al alcance de cualquiera, aun dentro de tu casa.
8. Ten especial cuidado con documentos que tengan tu firma personal y huella
digital.
9. Conserva los comprobantes digitales de tus transacciones en línea,
generalmente cuando realizas una compra te llega una notificación a tu correo.
10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no
estén debidamente establecidos.
NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN.
La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la
Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las
bases de datos que operan en el país; y, por otro, la normativa vigente para el
manejo de archivos.
Mientras por el lado del cumplimiento de las normas de Habeas Data, las
empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el
lado de la actualización en el manejo de archivos las compañías tienen muchas
dudas y no conocen cuáles serán las implicaciones de no cumplir con la
normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el
asunto, es necesario ir por partes.
Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas
Data como derecho fundamental, así que es obligación para cualquier institución
que archive datos personales de un ciudadano, garantizar el buen uso y la
actualización permanente de dicha información.
Así, el proceso implementado por la SIC les permitirá a los empresarios conocer
cuáles son las falencias en el manejo de los datos personales y de esta forma
realizar las correspondientes correcciones para ajustarse a la Ley.
ESTADISTICAS (Encuesta realizada a 50 personas)
Grafica 1
Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al
manejo y robo de información personal y cuáles son las posibles falencias para
que se presente esto tan a menudo. La encuesta es dirigida a personas de todas
las edades como se evidencia en la Grafica 1.
También es importante el factor Edad ya que todos exponen su información desde
los niños hasta los adultos, información como básica personal y sentimental en
sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas
web, redes sociales, correos estudiantiles etc
Para algunas personas en especial las mayores de 40 deja de ser importante el
mantener su información segura o como debe ser manipulada en sus dispositivos.
Grafica 2
Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni
siquiera conoce cuales son las diferentes estrategias de engaño informático y que
también un gran porcentaje conoce poco sobre seguridad informática, este es el
principal y más importante factor puesto que si no se conoce del tema va a ser
mayor la probabilidad de ser víctima de estos ladrones informáticos.
Grafica 3
Se debe tener en cuenta que en la actualidad, no es confiable mantener
información confidencial en los diferentes dispositivos debido a que son diversas
las formas en que el ladrón puede tener acceso a dicha información.
Grafica 4
Como mencionábamos anteriormente es más alto el porcentaje de personas que
no conocen las diferentes estrategias de engaño informático lo cual es
preocupante y actualmente muy importante ya que con el tiempo todo tipo de
información será manipulada por medio de la web.
Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de
cómo prevenir este tipo de engaños.
CONCLUSIÓN:
En conclusión,encontramosfaltade conocimientofrente al tema,haciendofácil el accesoasu
informacióny porende el robode esta.Tambiénque un42% de losencuestadosnuncalee las
políticasde seguridadde lainformación,un28% echaun vistazoysoloun 26% lee detenidamente
estaspolíticas. En cuanto a la seguridadde lainformaciónsuministradaenlawebesmuybajo
puestoque a pocoslesinteresaaprendermássobre cómoprotegerestosdatos.
Tambiénesclaroque los encuestadosentre laedadde 20 a 30 añosson losque más tienen
conocimientodel tema;peroaunasíno hacennada para evitarestosrobos.
Y finalmente se concluyeconque hace faltainterésyconocimientoymáscuandode manipularsu
informaciónporlawebse trata.
Bibliografía
DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los
empresarios contra la pared. Obtenido de Dinero:
http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre-
manejo-de-bases-de-datos-y-de-archivos-documentales-en-
colombia/221913
EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA
EVITAR EL ROBO DE IDENTIDAD:
http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita-
dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST

Más contenido relacionado

Similar a PROYECTO DE AULA

Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 

Similar a PROYECTO DE AULA (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Ingenieria social
Ingenieria social Ingenieria social
Ingenieria social
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
redes sociales
redes socialesredes sociales
redes sociales
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

PROYECTO DE AULA

  • 1. TABLA DE CONTENIDO PROYECTO DE AULA.......................................................................................................2 Objetivo Principal:............................................................................................................ 2 Objetivos Secundarios:.................................................................................................... 2 TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5 NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6 ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7 Grafica 1....................................................................................................................................................................7 Grafica 2....................................................................................................................................................................8 Grafica 3....................................................................................................................................................................9 Grafica 4..................................................................................................................................................................10 CONCLUSIÓN:......................................................................................................................11 Bibliografía .......................................................................................................................12
  • 2. PROYECTO DE AULA Problemática: Como debe ser el manejo de la información para evitar filtraciones a la red. Nombre: Gynna Fernanda Peraza Rodríguez Objetivo Principal: El principal objetivo de este proyecto es buscar cómo actuar para evitar que la información que usted suministra sea bien manipulada y como es la manera de proceder de un ladrón al realizar el hurto de información confidencial. Objetivos Secundarios:  Determinar que busca el ladrón informático con el hurto de dicha información  Conocer las falencias tanto de las entidades como de los usuarios al contar y suministrar información confidencial.  Mejorar la seguridad de la información
  • 3. Hoy en día creer que tenemos segura nuestra información en internet no es posible debido a que cada día hay más y diferentes formas de robar tu identidad. Por esto fue diseñado este proyecto para darles algunos tips de información que les puede interesar acerca de cómo actuar para evitar estos robos. La información que usted suministra en las entidades como bancos, eps, o encuestas por la calle o virtuales no es del todo confiables puesto que esta información puede llegar a ser manejada por terceros con malas intenciones. Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3 o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones bancarias, etc. La recompensa de los estafadores será obtener nombres de usuario y contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden hacer a través de correos electrónicos falsos que imitan páginas de inicio de sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos como: phishing. Una vez que han conseguido los accesos, pueden usar la información personal para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la contraseña. Hoy que las compras a través de Internet crecen en popularidad, es esencial detectar correos y sitios web de phishing para evitar ingresar datos confidenciales, como números de seguridad de tarjetas de crédito, en este tipo de sitios. A continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este tipo de estafas, sobre todo, cuando de comprar en línea se trata:
  • 4. - Te solicitan medidas urgentes - Saludos Genéricos - La dirección proveniente de un sitio no oficial - Enlace a un sitio web falso - Enlaces legítimos mezclados con enlaces falsos
  • 5. TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL 1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico. 2. No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos. 3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria. 4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea. 5. En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades. 6. No proporciones información comercial o personal en encuestas telefónicas. 7. Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa. 8. Ten especial cuidado con documentos que tengan tu firma personal y huella digital. 9. Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo. 10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.
  • 6. NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN. La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las bases de datos que operan en el país; y, por otro, la normativa vigente para el manejo de archivos. Mientras por el lado del cumplimiento de las normas de Habeas Data, las empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el lado de la actualización en el manejo de archivos las compañías tienen muchas dudas y no conocen cuáles serán las implicaciones de no cumplir con la normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el asunto, es necesario ir por partes. Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas Data como derecho fundamental, así que es obligación para cualquier institución que archive datos personales de un ciudadano, garantizar el buen uso y la actualización permanente de dicha información. Así, el proceso implementado por la SIC les permitirá a los empresarios conocer cuáles son las falencias en el manejo de los datos personales y de esta forma realizar las correspondientes correcciones para ajustarse a la Ley.
  • 7. ESTADISTICAS (Encuesta realizada a 50 personas) Grafica 1 Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al manejo y robo de información personal y cuáles son las posibles falencias para que se presente esto tan a menudo. La encuesta es dirigida a personas de todas las edades como se evidencia en la Grafica 1. También es importante el factor Edad ya que todos exponen su información desde los niños hasta los adultos, información como básica personal y sentimental en sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas web, redes sociales, correos estudiantiles etc Para algunas personas en especial las mayores de 40 deja de ser importante el mantener su información segura o como debe ser manipulada en sus dispositivos.
  • 8. Grafica 2 Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni siquiera conoce cuales son las diferentes estrategias de engaño informático y que también un gran porcentaje conoce poco sobre seguridad informática, este es el principal y más importante factor puesto que si no se conoce del tema va a ser mayor la probabilidad de ser víctima de estos ladrones informáticos.
  • 9. Grafica 3 Se debe tener en cuenta que en la actualidad, no es confiable mantener información confidencial en los diferentes dispositivos debido a que son diversas las formas en que el ladrón puede tener acceso a dicha información.
  • 10. Grafica 4 Como mencionábamos anteriormente es más alto el porcentaje de personas que no conocen las diferentes estrategias de engaño informático lo cual es preocupante y actualmente muy importante ya que con el tiempo todo tipo de información será manipulada por medio de la web. Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de cómo prevenir este tipo de engaños.
  • 11. CONCLUSIÓN: En conclusión,encontramosfaltade conocimientofrente al tema,haciendofácil el accesoasu informacióny porende el robode esta.Tambiénque un42% de losencuestadosnuncalee las políticasde seguridadde lainformación,un28% echaun vistazoysoloun 26% lee detenidamente estaspolíticas. En cuanto a la seguridadde lainformaciónsuministradaenlawebesmuybajo puestoque a pocoslesinteresaaprendermássobre cómoprotegerestosdatos. Tambiénesclaroque los encuestadosentre laedadde 20 a 30 añosson losque más tienen conocimientodel tema;peroaunasíno hacennada para evitarestosrobos. Y finalmente se concluyeconque hace faltainterésyconocimientoymáscuandode manipularsu informaciónporlawebse trata.
  • 12. Bibliografía DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los empresarios contra la pared. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre- manejo-de-bases-de-datos-y-de-archivos-documentales-en- colombia/221913 EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA EVITAR EL ROBO DE IDENTIDAD: http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita- dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST