SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
.
• Laura Espinosa Forero
5 CONSEJOS BÁSICOS PARA
PROTEGER SUS DATOS
PERSONALES EN LA WEB
.
.
• Según la Agencia Internacional RSA reconoce
que 31% de los latinoamericanos han sido
víctima de robo de datos, los países que más
concentran este fenómeno son: Brasil con 41%
de delitos virtuales; Perú con 31% de
incidencia; México registra 30%; Chile alcanza
29% y Colombia con 24%”
.
Intenta colocar contraseñas seguras
y configura las opciones de
privacidad
Se deben utilizar contraseñas con
mínimo siete caracteres, incluir
signos, números y básico cambiarla
constantemente
No aceptes desconocidos , ni
intercambies datos por email
Posiblemente detrás de un perfil no
se encuentra la persona que dice
ser, quizá su propósito es controlar
nuestra información y como no
robarla.
.Evita el ingreso a paginas o redes
publicas
Verifica que la dirección comience con
HTTP
Debes estar atento en los títulos de
los mensajes o correos
Ojo debemos estar atentos a
mensajes como “actualice y
reconfirme sus datos”.
Recuerda cerrar siempre sesión en
Internet e infórmate sobre las
últimas novedades de seguridad
informática.
.
OJO!!!
Las personas mal intencionadas están en todos
lados y tu no los puedes reconocer, por ello, la
decisión de proteger tus datos personales, está
en tus manos.
Linkedin: Laura Espinosa Forero
Twitter: Forerolaury

Más contenido relacionado

La actualidad más candente

Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraPaola Lara
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaMiguel Ramírez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosFrank Sanch'z
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadBarbii Villegas
 

La actualidad más candente (11)

Seguridad privada certificada guadalajara
Seguridad privada certificada guadalajaraSeguridad privada certificada guadalajara
Seguridad privada certificada guadalajara
 
La extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en ColombiaLa extorsión una amenaza delictiva presente en Colombia
La extorsión una amenaza delictiva presente en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Encuesta
Encuesta Encuesta
Encuesta
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Hackers
HackersHackers
Hackers
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 

Destacado (20)

Zonificacion model
Zonificacion modelZonificacion model
Zonificacion model
 
AMK
AMK AMK
AMK
 
Ikt pedagog våragenda13
Ikt pedagog våragenda13Ikt pedagog våragenda13
Ikt pedagog våragenda13
 
Para slideshare
Para slidesharePara slideshare
Para slideshare
 
Ami214
Ami214Ami214
Ami214
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Doc000
Doc000Doc000
Doc000
 
Asturias
AsturiasAsturias
Asturias
 
Instituto de educacion media superior del gdf
Instituto de educacion media superior del gdfInstituto de educacion media superior del gdf
Instituto de educacion media superior del gdf
 
Gerencia y calidad educativa
Gerencia y calidad educativaGerencia y calidad educativa
Gerencia y calidad educativa
 
Atkinsonsigned004
Atkinsonsigned004Atkinsonsigned004
Atkinsonsigned004
 
NPOseniorChallenge#8-1
NPOseniorChallenge#8-1NPOseniorChallenge#8-1
NPOseniorChallenge#8-1
 
Mapas conceptuales en la web
Mapas conceptuales en la webMapas conceptuales en la web
Mapas conceptuales en la web
 
2
22
2
 
NatalMatriz08
NatalMatriz08NatalMatriz08
NatalMatriz08
 
heritence hotel
heritence hotelheritence hotel
heritence hotel
 
06 hb -_fruit_show_in_tiel_holland_-
06 hb -_fruit_show_in_tiel_holland_-06 hb -_fruit_show_in_tiel_holland_-
06 hb -_fruit_show_in_tiel_holland_-
 
Administración de empresas
Administración de empresasAdministración de empresas
Administración de empresas
 
Sales Cafe. Продажа рекламы. Тимофей Гонта
Sales Cafe. Продажа рекламы. Тимофей ГонтаSales Cafe. Продажа рекламы. Тимофей Гонта
Sales Cafe. Продажа рекламы. Тимофей Гонта
 
Esemex
EsemexEsemex
Esemex
 

Similar a Protección de datos en la web.

Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 
Consecuencias mentiras en la red
Consecuencias mentiras en la redConsecuencias mentiras en la red
Consecuencias mentiras en la redMajoYrumba
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos solgaloffin
 
Presentación de la problemática
Presentación de la  problemáticaPresentación de la  problemática
Presentación de la problemáticaCarmen Leal
 

Similar a Protección de datos en la web. (20)

Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
Consecuencias mentiras en la red
Consecuencias mentiras en la redConsecuencias mentiras en la red
Consecuencias mentiras en la red
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
brecha digital y cárteles
brecha digital y cártelesbrecha digital y cárteles
brecha digital y cárteles
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Stalking
StalkingStalking
Stalking
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
la corrupcion en mexico
la corrupcion en mexico la corrupcion en mexico
la corrupcion en mexico
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
Presentación de la problemática
Presentación de la  problemáticaPresentación de la  problemática
Presentación de la problemática
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Protección de datos en la web.

  • 1. . • Laura Espinosa Forero 5 CONSEJOS BÁSICOS PARA PROTEGER SUS DATOS PERSONALES EN LA WEB
  • 2. .
  • 3. . • Según la Agencia Internacional RSA reconoce que 31% de los latinoamericanos han sido víctima de robo de datos, los países que más concentran este fenómeno son: Brasil con 41% de delitos virtuales; Perú con 31% de incidencia; México registra 30%; Chile alcanza 29% y Colombia con 24%”
  • 4. . Intenta colocar contraseñas seguras y configura las opciones de privacidad Se deben utilizar contraseñas con mínimo siete caracteres, incluir signos, números y básico cambiarla constantemente No aceptes desconocidos , ni intercambies datos por email Posiblemente detrás de un perfil no se encuentra la persona que dice ser, quizá su propósito es controlar nuestra información y como no robarla.
  • 5. .Evita el ingreso a paginas o redes publicas Verifica que la dirección comience con HTTP Debes estar atento en los títulos de los mensajes o correos Ojo debemos estar atentos a mensajes como “actualice y reconfirme sus datos”. Recuerda cerrar siempre sesión en Internet e infórmate sobre las últimas novedades de seguridad informática.
  • 6. . OJO!!! Las personas mal intencionadas están en todos lados y tu no los puedes reconocer, por ello, la decisión de proteger tus datos personales, está en tus manos. Linkedin: Laura Espinosa Forero Twitter: Forerolaury