SlideShare una empresa de Scribd logo
1 de 21
Titulo
Cuando una persona se hace pasar por otra,
creando cuentas similares en redes sociales
con la finalidad de cometer ciberbullying,
grooming o incluso fraude.
Al crear una cuanta en cualquier red
social brinda solo la información
necesaria, no compartas fotografías
o datos con extraños y utiliza las
medidas seguridad y privacidad.
Robo de identidad
RECOMENDACIÓN PARA EVITAR SER
VÍCTIMA DE ROBO DE IDENTIDAD
Titulo
Seguridad en dispositivos
móviles (teléfono celular)
Activa el acceso al dispositivo
mediante un PIN y un código de
seguridad
Realiza una copia
de seguridad de
tus datos
Conoce tu dispositivo y
configúralo a tus necesidades
Actualiza el software y sistema
operativo de sitios oficiales
Activa las conexiones del
equipo solo cuando las
uses
Instala una
aplicación de borrado
y ubicación remota
Cierra todas las sesiones
al terminar de usarlas
1
3
4
7
AT&T 2:00 PM
Back Message
Simon
Hola!!! Como estas
2014-06-24
Edwin
Márcame te
necesito
2014-06-24
Roby
Hola
2014-06-24
Simon
Hello! Nice to meet
you.
2014-06-24
Simon
Hello! Nice to meet
you.
2014-06-24
Simon
Hello! Nice to meet
you.
2014-06-24
Simon
Hello! Nice to meet
you.
2014-06-24
Simon
Hello! Nice to meet
you.
2014-06-24
Search Other
Favorite
Position
5
6
2
Titulo
Recomendaciones de Seguridad en
dispositivos móviles (teléfono
celular)
Verifica que te encuentres en
la página correcta
Revisa el acceso a tus datos, no
compartas tu información
Instala un software
de Seguridad
Usa contraseñas seguras o
bloqueos por huella digital
No compartas datos o
información sensibleDatos
Contraseñas
Seguras
Titulo
Recomendaciones en
Ciberseguridad
Nunca dar
información
confidencial por
internet
No instales
programas si
desconoces el
fabricante
Evita
conectarte a
redes no
autorizadas
Crea
contraseñas
seguras
Instala un
antivirus y
cortafuegos
1
2
3
4 5
TituloCiberseguridad
Titulo
Recomendaciones en el
uso de redes sociales
Las redes sociales, son herramientas
necesarias en la actualidad para:
comunicarnos, informarnos, relacionarnos
y conocer personas.
No reveles información personal, en red abierta, sobre
todo en redes sociales
Supervisa a tus hijos en el uso de internet y páginas que
visitan.
Instala filtros parentales, para evitar que tus hijos accedan
a contenidos inapropiados para su edad.
Con figura restricciones de seguridad que proporcionan los
proveedores en redes sociales.
No publiques en redes sociales imágenes ostentosas que
puedan identificar tu situación económica
1
2
3
4
5
TituloCiber acoso
Actualmente en internet
hay demasiados
acosadores, que
cualquiera puede sufrir
de acoso en línea, en su
mayoría las mujeres.
Se identifica como
cualquier forma de
violencia de genero y
sexual a través de
medios electrónicos
El ciberacoso tiene
que ver con las
relaciones de poder,
la intimidación y
control.
Si alguien te acosa
debes saber, que tu
“No” provocas esta
situación
Generalmente los
perpetradores no
siempre son
extraños,
también pueden
ser ex-parejas o
parejas actuales
Cuidado, el ciber acoso
puede dañar tu
economía
¿Qué Hacer?
Si te identificas con alguna de estas situaciones, lo primero que
debes hacer es denunciar.
TituloCiber bullying
En el que participan todo tipo de personas, los más
vulnerables son los niños.
TituloEvita ser Victima de Robo de identidad
Sigue este consejo y el riesgo será
mínimo.
!
No compartas información personal
y confidencial de tus cuentas.
Correo electrónico
Titulo
Recomendaciones para prevenir
el hackeo de tu cuentas
1. Evitar conectarse a Redes
Públicas de Wifi de libre acceso.
2. Evitar realizar transacciones
bancarias utilizando redes Wifi
Públicas o de conexión libre.
3. Verifica que la aplicación de
Banca electrónica sea la oficial
que ofrece el Servicio Bancario.
4. Instala y mantén actualizado tu
antivirus móvil.
TituloSuplantación de identidad
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz
sobre IP y la Ingeniería Social para engañar personas y obtener información
financiera y útil para el robo de identidad, generalmente se presenta por una
llamada telefónica.
¿Cómo prevenir?
No realizar llamadas a números telefónicos enviados vía SMS que soliciten
resolver alguna situación o problema financiero.
No proporcionar información personal a través de llamadas telefónicas.
Si vas a realizar alguna aclaración contacta o denuncia 089 o 911
Titulo
¿Cómo Funciona?
BUSCA ARCHIVOS
Todos aquellos como:
• Word, Power Point,
Excel, PDF.
• Archivos de Texto, Audio,
Video, Correos
electrónicos.
BUSCA
ACCESOS
Del usuario donde se
ubique la información
como carpetas
compartidas
REEMPLAZAY
CIFRA
Estas carpetas
impiden su
modificación y ver
su contenido
SOLICITA PAGO
EN BITCOINS
Muestra en la pantalla un
mensaje, indicando que se
requiere un pago para poder
recuperar la in formación
INFECTAA:
Windows XP
Windows 7
Windows 8
Windows 8.1
Windows 10
Mac OS X
¿Qué debes hacer si te infecta?
Si cuentas con protección de
correo electrónico, bloquea la
recepción de archivos:
• .exe, .pe, .dll, .js, .bat, .sh
aún contenidos en carpetas
comprimidas en .zip y .rar
Minimiza el alcance del ataque
Bloquea el acceso a páginas de
categorías como malware,
hacking, freeware and
shareware, spam.
Mantén actualizado tu antivirus
• Antes de abrir un archivo
adjunto, revisa el contenido
del correo.
• No habrás directamente un
archivo adjunto de correo.
Realiza copias de
seguridad, continuamente,
habilita la opción de
Recuperación de sistema
de Windows
Limita los privilegios de los
usuarios en carpetas
compartidas
Ransomware (Virus)
TituloSi usas redes sociales ...
Si tienes hijos pequeños instala
filtros parentales para evitar
contenidos inapropiados
Ayuda a que tus hijos
configuren las restricciones
de privacidad y seguridad
en las redes sociales
No reveles información
confidencial
Supervisa las páginas
que visitan tus hijos
TituloTipos de Ciberdelitos
Malware
Son programas que
dañan y extraen
información de los
equipos.
Spyware
Es un software que
recopila información de y
lo transfiere a otros
dispositivos.
DDOS
Ataques a webs
provocando su colapso y
la denegación a los
clientes.
Troyanos
Programas que al ser
ejecutados permiten
acceso remoto al equipo.
Ransomware
Es un programa que restringe
el acceso a archivos, y pide
un rescate para liberarlos.
Phishing
Se trata de emails que
suplantan la identidad de
un servicio o compañía
001 000 01000 0110000000000 attack1111 00010
0001 0000000 01111 user 0001010001 111
011111 email 110011000001000111000001 00011
0000 001 000001000101111010virus 00000
email 00000111110111 0111110 11 00001 1111
011000 00000111110111 0111110 11 00001 1111
01110111110 000111 00001111 11111 00 spam 000
Titulo
Recomendaciones
En Vacaciones
No publiques el destino de tus vacaciones
No publiques fotos o actividades que
harás durante el día
Usa la ubicación del móvil solo cuando
sea necesario
Desconfía de ventas en internet con
vacaciones de en sueño
Avisa a familiares a donde iras .
Recuerda tener buena seguridad en el
celular
Titulo
Aprendiendo a navegar
con seguridad
Chatea solo con
personas que
conozcas realmente
Conoce las páginas
que usas
No abras correos de
desconocidos,
podrían ser virus
No contribuyas con
el Ciberbullying
Usa de manera
responsable las
herramientas que
te ofrece internet
Descarga
programas solo de
sitios oficiales
Usa contraseñas
seguras
No reveles
información
confidencial en tus
redes sociales
Titulo
Recomendaciones
en redes sociales
Crea restricciones de lo
que pueden ver en tus
redes sociales.
Lo que publicas en la red,
se queda en la red
Cierra todas las sesiones
Enseñe a sus hijos a crear
contraseñas seguras al
mezclar letras, números y
símbolos
Usa las redes sociales de
forma responsable
No proporciones
información confidencial
en tus redes sociales
Titulo
Datos personales
en internet
Nunca publiques tu
información confidencial
en redes sociales.
Verifica que estas en el
sitio web correcto, NO
publiques datos bancarios
en sitios web fraudulentos
Cada vez que navegas por
internet dejas una huella
que alguien mas puede
seguir.
Datos personales
Privacidad
Manejo seguro de datos
¿Para que?
Piensa 2 veces
antes de dar un
dato personal
En internet como
en la vida real Casi
nada es gratis
Spam. Correos no solicitados ni deseados.
Scam. Estafas “personalizadas” usando
nuestros datos.
Muchos concursos, ofertas u
otros mensajes solo buscan tus
datos personales.
Titulo
Protege tus datos
en las redes sociales
No publiques nada
que no quieras
que se sepa
1
No compartas tus
contraseñas
Usa contraseñas
seguras
Ante el primer signo
de abuso bloquea,
denuncia y avisa a
tus mayores
Sin no conoces a
una persona no
aceptes su solicitud
Configura tus opciones
de privacidad, no todo
puede ser publico
No aceptes
seguidores
Restringe la
visualización de tus
fotos y videos
Desactiva la búsqueda
por motores externos
que muestran tu perfil
No publiques fotos
ostentosas
2
3
4
5
6
7
8
9
10
Titulo
Como prevenir la
Extorción Telefónica
No proporciones información
confidencial personal o de
familiares a desconocidos.
1
Cuando llamen y pregunten
¿Con quien hablo? Responde
¿Con quien desea hablar?
No proporciones tu número a
cualquier persona
Realiza periódicamente copias
de seguridad
No exhibas datos, fotos y
videos personales en internet o
redes sociales
Registra tus contactos por
nombre y no por parentesco
Procura que tus números
telefónicos sean privados
Incorpora una estrategia
familiar en la identificación
telefónica.
Titulo
Las noticias falsas generan temor.
¡VERIFICA ANTES DE COMPARTIR!
¡CUIDADO!
Identifica y evita que se
vuelvan virales:
Recuerda que no todas las fuentes de internet
son confiables, hagamos lo correcto.
SI NO TIENE SI TIENE LO QUE HAY QUE HACER:
• Firma e historial de
autor.
• Fuente de
información.
• Seguimiento en otros
medios.
• Fechas coherentes.
• Caducidad.
• Exageración del
hecho.
• Fotografía/ imagen
que estimula el
morbo.
• Invitación a
compartirla.
• No la compartas y
busca fuentes
confiables.

Más contenido relacionado

La actualidad más candente

200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Tomy y alan
Tomy y alanTomy y alan
Tomy y alanhulk1876
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la redLati Yassin
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redJ Sebastian Blanco
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 

La actualidad más candente (19)

200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Spim
SpimSpim
Spim
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tomy y alan
Tomy y alanTomy y alan
Tomy y alan
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Precauciones en la red
Precauciones en la redPrecauciones en la red
Precauciones en la red
 
La red
La redLa red
La red
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 

Similar a Recomendaciones contra el delito cibernético

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

Similar a Recomendaciones contra el delito cibernético (20)

TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
GCINTC
GCINTCGCINTC
GCINTC
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Recomendaciones contra el delito cibernético

  • 1. Titulo Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. Al crear una cuanta en cualquier red social brinda solo la información necesaria, no compartas fotografías o datos con extraños y utiliza las medidas seguridad y privacidad. Robo de identidad RECOMENDACIÓN PARA EVITAR SER VÍCTIMA DE ROBO DE IDENTIDAD
  • 2. Titulo Seguridad en dispositivos móviles (teléfono celular) Activa el acceso al dispositivo mediante un PIN y un código de seguridad Realiza una copia de seguridad de tus datos Conoce tu dispositivo y configúralo a tus necesidades Actualiza el software y sistema operativo de sitios oficiales Activa las conexiones del equipo solo cuando las uses Instala una aplicación de borrado y ubicación remota Cierra todas las sesiones al terminar de usarlas 1 3 4 7 AT&T 2:00 PM Back Message Simon Hola!!! Como estas 2014-06-24 Edwin Márcame te necesito 2014-06-24 Roby Hola 2014-06-24 Simon Hello! Nice to meet you. 2014-06-24 Simon Hello! Nice to meet you. 2014-06-24 Simon Hello! Nice to meet you. 2014-06-24 Simon Hello! Nice to meet you. 2014-06-24 Simon Hello! Nice to meet you. 2014-06-24 Search Other Favorite Position 5 6 2
  • 3. Titulo Recomendaciones de Seguridad en dispositivos móviles (teléfono celular) Verifica que te encuentres en la página correcta Revisa el acceso a tus datos, no compartas tu información Instala un software de Seguridad Usa contraseñas seguras o bloqueos por huella digital No compartas datos o información sensibleDatos Contraseñas Seguras
  • 4. Titulo Recomendaciones en Ciberseguridad Nunca dar información confidencial por internet No instales programas si desconoces el fabricante Evita conectarte a redes no autorizadas Crea contraseñas seguras Instala un antivirus y cortafuegos 1 2 3 4 5
  • 6. Titulo Recomendaciones en el uso de redes sociales Las redes sociales, son herramientas necesarias en la actualidad para: comunicarnos, informarnos, relacionarnos y conocer personas. No reveles información personal, en red abierta, sobre todo en redes sociales Supervisa a tus hijos en el uso de internet y páginas que visitan. Instala filtros parentales, para evitar que tus hijos accedan a contenidos inapropiados para su edad. Con figura restricciones de seguridad que proporcionan los proveedores en redes sociales. No publiques en redes sociales imágenes ostentosas que puedan identificar tu situación económica 1 2 3 4 5
  • 7. TituloCiber acoso Actualmente en internet hay demasiados acosadores, que cualquiera puede sufrir de acoso en línea, en su mayoría las mujeres. Se identifica como cualquier forma de violencia de genero y sexual a través de medios electrónicos El ciberacoso tiene que ver con las relaciones de poder, la intimidación y control. Si alguien te acosa debes saber, que tu “No” provocas esta situación Generalmente los perpetradores no siempre son extraños, también pueden ser ex-parejas o parejas actuales Cuidado, el ciber acoso puede dañar tu economía ¿Qué Hacer? Si te identificas con alguna de estas situaciones, lo primero que debes hacer es denunciar.
  • 8. TituloCiber bullying En el que participan todo tipo de personas, los más vulnerables son los niños.
  • 9. TituloEvita ser Victima de Robo de identidad Sigue este consejo y el riesgo será mínimo. ! No compartas información personal y confidencial de tus cuentas. Correo electrónico
  • 10. Titulo Recomendaciones para prevenir el hackeo de tu cuentas 1. Evitar conectarse a Redes Públicas de Wifi de libre acceso. 2. Evitar realizar transacciones bancarias utilizando redes Wifi Públicas o de conexión libre. 3. Verifica que la aplicación de Banca electrónica sea la oficial que ofrece el Servicio Bancario. 4. Instala y mantén actualizado tu antivirus móvil.
  • 11. TituloSuplantación de identidad Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz sobre IP y la Ingeniería Social para engañar personas y obtener información financiera y útil para el robo de identidad, generalmente se presenta por una llamada telefónica. ¿Cómo prevenir? No realizar llamadas a números telefónicos enviados vía SMS que soliciten resolver alguna situación o problema financiero. No proporcionar información personal a través de llamadas telefónicas. Si vas a realizar alguna aclaración contacta o denuncia 089 o 911
  • 12. Titulo ¿Cómo Funciona? BUSCA ARCHIVOS Todos aquellos como: • Word, Power Point, Excel, PDF. • Archivos de Texto, Audio, Video, Correos electrónicos. BUSCA ACCESOS Del usuario donde se ubique la información como carpetas compartidas REEMPLAZAY CIFRA Estas carpetas impiden su modificación y ver su contenido SOLICITA PAGO EN BITCOINS Muestra en la pantalla un mensaje, indicando que se requiere un pago para poder recuperar la in formación INFECTAA: Windows XP Windows 7 Windows 8 Windows 8.1 Windows 10 Mac OS X ¿Qué debes hacer si te infecta? Si cuentas con protección de correo electrónico, bloquea la recepción de archivos: • .exe, .pe, .dll, .js, .bat, .sh aún contenidos en carpetas comprimidas en .zip y .rar Minimiza el alcance del ataque Bloquea el acceso a páginas de categorías como malware, hacking, freeware and shareware, spam. Mantén actualizado tu antivirus • Antes de abrir un archivo adjunto, revisa el contenido del correo. • No habrás directamente un archivo adjunto de correo. Realiza copias de seguridad, continuamente, habilita la opción de Recuperación de sistema de Windows Limita los privilegios de los usuarios en carpetas compartidas Ransomware (Virus)
  • 13. TituloSi usas redes sociales ... Si tienes hijos pequeños instala filtros parentales para evitar contenidos inapropiados Ayuda a que tus hijos configuren las restricciones de privacidad y seguridad en las redes sociales No reveles información confidencial Supervisa las páginas que visitan tus hijos
  • 14. TituloTipos de Ciberdelitos Malware Son programas que dañan y extraen información de los equipos. Spyware Es un software que recopila información de y lo transfiere a otros dispositivos. DDOS Ataques a webs provocando su colapso y la denegación a los clientes. Troyanos Programas que al ser ejecutados permiten acceso remoto al equipo. Ransomware Es un programa que restringe el acceso a archivos, y pide un rescate para liberarlos. Phishing Se trata de emails que suplantan la identidad de un servicio o compañía 001 000 01000 0110000000000 attack1111 00010 0001 0000000 01111 user 0001010001 111 011111 email 110011000001000111000001 00011 0000 001 000001000101111010virus 00000 email 00000111110111 0111110 11 00001 1111 011000 00000111110111 0111110 11 00001 1111 01110111110 000111 00001111 11111 00 spam 000
  • 15. Titulo Recomendaciones En Vacaciones No publiques el destino de tus vacaciones No publiques fotos o actividades que harás durante el día Usa la ubicación del móvil solo cuando sea necesario Desconfía de ventas en internet con vacaciones de en sueño Avisa a familiares a donde iras . Recuerda tener buena seguridad en el celular
  • 16. Titulo Aprendiendo a navegar con seguridad Chatea solo con personas que conozcas realmente Conoce las páginas que usas No abras correos de desconocidos, podrían ser virus No contribuyas con el Ciberbullying Usa de manera responsable las herramientas que te ofrece internet Descarga programas solo de sitios oficiales Usa contraseñas seguras No reveles información confidencial en tus redes sociales
  • 17. Titulo Recomendaciones en redes sociales Crea restricciones de lo que pueden ver en tus redes sociales. Lo que publicas en la red, se queda en la red Cierra todas las sesiones Enseñe a sus hijos a crear contraseñas seguras al mezclar letras, números y símbolos Usa las redes sociales de forma responsable No proporciones información confidencial en tus redes sociales
  • 18. Titulo Datos personales en internet Nunca publiques tu información confidencial en redes sociales. Verifica que estas en el sitio web correcto, NO publiques datos bancarios en sitios web fraudulentos Cada vez que navegas por internet dejas una huella que alguien mas puede seguir. Datos personales Privacidad Manejo seguro de datos ¿Para que? Piensa 2 veces antes de dar un dato personal En internet como en la vida real Casi nada es gratis Spam. Correos no solicitados ni deseados. Scam. Estafas “personalizadas” usando nuestros datos. Muchos concursos, ofertas u otros mensajes solo buscan tus datos personales.
  • 19. Titulo Protege tus datos en las redes sociales No publiques nada que no quieras que se sepa 1 No compartas tus contraseñas Usa contraseñas seguras Ante el primer signo de abuso bloquea, denuncia y avisa a tus mayores Sin no conoces a una persona no aceptes su solicitud Configura tus opciones de privacidad, no todo puede ser publico No aceptes seguidores Restringe la visualización de tus fotos y videos Desactiva la búsqueda por motores externos que muestran tu perfil No publiques fotos ostentosas 2 3 4 5 6 7 8 9 10
  • 20. Titulo Como prevenir la Extorción Telefónica No proporciones información confidencial personal o de familiares a desconocidos. 1 Cuando llamen y pregunten ¿Con quien hablo? Responde ¿Con quien desea hablar? No proporciones tu número a cualquier persona Realiza periódicamente copias de seguridad No exhibas datos, fotos y videos personales en internet o redes sociales Registra tus contactos por nombre y no por parentesco Procura que tus números telefónicos sean privados Incorpora una estrategia familiar en la identificación telefónica.
  • 21. Titulo Las noticias falsas generan temor. ¡VERIFICA ANTES DE COMPARTIR! ¡CUIDADO! Identifica y evita que se vuelvan virales: Recuerda que no todas las fuentes de internet son confiables, hagamos lo correcto. SI NO TIENE SI TIENE LO QUE HAY QUE HACER: • Firma e historial de autor. • Fuente de información. • Seguimiento en otros medios. • Fechas coherentes. • Caducidad. • Exageración del hecho. • Fotografía/ imagen que estimula el morbo. • Invitación a compartirla. • No la compartas y busca fuentes confiables.