SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD DIGITAL
SUSANA CAMPECH RUÍZ
GRUPO: M1C2G54-102
Introducción
La UNAM en su portal DGIRE (2022) nos muestra la definición de era digital y
como ha facilitado el crecimiento y la prosperidad de las empresas y como ha
provocado que sean mas vulnerables a los ataques de cyberseguridad,
especialmente en un entorno en que la mayor parte de nuestras acciones
cotidianas las realizamos en línea.
Desarrollo
Cada avance requiere seguridad, por lo que hasta en casa necesitamos
medidas de seguridad y proteger nuestros datos.
La seguridad digital es el campo o la disciplina encargada de
proteger la infraestructura TI ( Tecnología de la Información) de una
organización y la información que contiene de posibles ataques maliciosos u
otro tipo de riesgos similares. La protección del contenido de los dispositivos
conectados a internet de intrusos, que podrían caer en piratería, phishing
(envío de correos electrónicos que suplantan organismos públicos,
compañías etc.) Revista seguridad 360.(2022).
La huella digital
La biblioteca central UNAM (s.f.) dice que la huella es el
rastro digital derivado de la interacción entre usuarios eso
quiere decir que toda búsqueda que realicemos en
nuestros dispositivos y se accede a las aplicaciones, puede
ser generada de forma directa (cuando los usuarios
realizan la descripción de manera detallada de su
información personal en las redes).
E indirecta (se crea de forma involuntaria, mediante el
intercambio de información que los dispositivos efectúan
entre sí).
Imagen extraída de Google Huella digital.(2023)
https://www.ctxdetectives.com/que-es-una-huella-digital/
Revista seguridad 360 (2021) nos explica que la
privacidad es un derecho, por lo tanto nuestros
datos, lo qué compartimos y saber el uso que se
dará con ellos, las empresas y redes sociales deben
de explicar en los términos y condiciones.
La privacidad digital
Imagen privacidad digital
https://revistaseguridad360.com/destacados/privacidad-digital/
La Unicef preocupada por los contenidos y la
difusión nos da algunas recomendaciones, López
Rodrigo. (s.f.).
 Cuida la privacidad de tus redes.
 No responder o tomar represalias.
 Guarda todas las evidencias.
 Si alguien que conoces está siendo acosado,
actúa.
 Bloquea. Cada red social ofrece la posibilidad de
bloquear al acosador y reportar sobre su
comportamiento.
La prevención del
ciberbullying y sexting
Imagen de google Ovidio Ximena (s.f.).
https://comunal.com.bo/petition/que-las-personas-conozcan-que-el-ciberbullying-y-
el-bullying-son-delitos/
Sexting
Unicef México (s.f.) No se recomienda y pero si
decides hacerlo:
 Asegúrate de que la persona es digna de
confianza.
 Que las dos personas estén de acuerdo con
compartir.
 Excluir la identidad de la foto o video.
 NUNCA usar redes de wifi abiertas.
 Elegir el canal con cuidado (hay aplicaciones
donde todos los contenidos están encriptados y
protegidos).
 Lo más importante: Pensar muy bien antes de
hacerlo, decidir sin presiones y estar consciente
del riesgo que se corre al practicarlo.
Imagen de google, el Heraldo de Chihuahua. (2023).
https://www.elheraldodechihuahua.com.mx/local/recomendaciones-para-
prevenir-el-sexting-543761.html
Conclusión
Si bien no existe una técnica infalible para evitar este tipo de riesgos
podemos reducir mediante sistemas de control de accesos como uso de
contraseñas, autenticaciones en dos o múltiples pasos y tokens de seguridad
digital. De esta manera, es posible identificar y autenticar a los usuarios a
través de acciones de seguridad autorizadas.
En definitiva, la seguridad digital es un campo de rápido crecimiento que
tiene como objetivo proteger los datos para que no sean vulnerados.
Recomendaciones
Lo más óptimo es corroborar que las páginas que visitamos sea confiable.
Cuidar en qué páginas entramos y el contenido que compartimos en ellas.
No compartir contraseñas ni datos personales.
Ser respetuoso siempre para evitar el ciber acoso.
Y pensar mucho antes de compartir imágenes de las cuales podríamos
arrepentirnos.
Reflexión final
La manera que cuidemos nuestros datos y todo lo que refiere a nosotros y
nuestro entorno evitará que seamos victimas de suplantación o en muchos
casos de extorsión.
La seguridad es primordial.
Fuentes de consulta
Dgire UNAM.(2022). “Seguridad digital”
https://www.dgire.unam.mx/webdgire/contenido_wp/documentos/seguri
dadescolar/tecnologia-informacion-definicion.html
Equipo editorial, Etecé.(2021). “Privacidad Digital”
https://concepto.de/privacidad-digital/#ixzz89rGAZLSA
Biblioteca Central UNAM. (s.f.). “Huella digital”
https://www.bibliotecacentral.unam.mx/index.php/desarrollo-de-
capacidades-informativas-digitales-y-comunicacionales/huella-digital
Unicef México/ López Orozco Rodrigo. (s.f.). “Ciberseguridad, como
protegerte en internet”
https://www.unicef.org/mexico/ciberseguridad

Más contenido relacionado

Similar a Campech Susana

Similar a Campech Susana (20)

unidad 1
unidad 1unidad 1
unidad 1
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
BarbudoCarrillo_Suemy_M1S2AI3.pptx
BarbudoCarrillo_Suemy_M1S2AI3.pptxBarbudoCarrillo_Suemy_M1S2AI3.pptx
BarbudoCarrillo_Suemy_M1S2AI3.pptx
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Navegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdfNavegar por internet de forma segura.pdf
Navegar por internet de forma segura.pdf
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 

Último (20)

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 

Campech Susana

  • 1. SEGURIDAD DIGITAL SUSANA CAMPECH RUÍZ GRUPO: M1C2G54-102
  • 2. Introducción La UNAM en su portal DGIRE (2022) nos muestra la definición de era digital y como ha facilitado el crecimiento y la prosperidad de las empresas y como ha provocado que sean mas vulnerables a los ataques de cyberseguridad, especialmente en un entorno en que la mayor parte de nuestras acciones cotidianas las realizamos en línea.
  • 3. Desarrollo Cada avance requiere seguridad, por lo que hasta en casa necesitamos medidas de seguridad y proteger nuestros datos. La seguridad digital es el campo o la disciplina encargada de proteger la infraestructura TI ( Tecnología de la Información) de una organización y la información que contiene de posibles ataques maliciosos u otro tipo de riesgos similares. La protección del contenido de los dispositivos conectados a internet de intrusos, que podrían caer en piratería, phishing (envío de correos electrónicos que suplantan organismos públicos, compañías etc.) Revista seguridad 360.(2022).
  • 4. La huella digital La biblioteca central UNAM (s.f.) dice que la huella es el rastro digital derivado de la interacción entre usuarios eso quiere decir que toda búsqueda que realicemos en nuestros dispositivos y se accede a las aplicaciones, puede ser generada de forma directa (cuando los usuarios realizan la descripción de manera detallada de su información personal en las redes). E indirecta (se crea de forma involuntaria, mediante el intercambio de información que los dispositivos efectúan entre sí). Imagen extraída de Google Huella digital.(2023) https://www.ctxdetectives.com/que-es-una-huella-digital/
  • 5. Revista seguridad 360 (2021) nos explica que la privacidad es un derecho, por lo tanto nuestros datos, lo qué compartimos y saber el uso que se dará con ellos, las empresas y redes sociales deben de explicar en los términos y condiciones. La privacidad digital Imagen privacidad digital https://revistaseguridad360.com/destacados/privacidad-digital/
  • 6. La Unicef preocupada por los contenidos y la difusión nos da algunas recomendaciones, López Rodrigo. (s.f.).  Cuida la privacidad de tus redes.  No responder o tomar represalias.  Guarda todas las evidencias.  Si alguien que conoces está siendo acosado, actúa.  Bloquea. Cada red social ofrece la posibilidad de bloquear al acosador y reportar sobre su comportamiento. La prevención del ciberbullying y sexting Imagen de google Ovidio Ximena (s.f.). https://comunal.com.bo/petition/que-las-personas-conozcan-que-el-ciberbullying-y- el-bullying-son-delitos/
  • 7. Sexting Unicef México (s.f.) No se recomienda y pero si decides hacerlo:  Asegúrate de que la persona es digna de confianza.  Que las dos personas estén de acuerdo con compartir.  Excluir la identidad de la foto o video.  NUNCA usar redes de wifi abiertas.  Elegir el canal con cuidado (hay aplicaciones donde todos los contenidos están encriptados y protegidos).  Lo más importante: Pensar muy bien antes de hacerlo, decidir sin presiones y estar consciente del riesgo que se corre al practicarlo. Imagen de google, el Heraldo de Chihuahua. (2023). https://www.elheraldodechihuahua.com.mx/local/recomendaciones-para- prevenir-el-sexting-543761.html
  • 8. Conclusión Si bien no existe una técnica infalible para evitar este tipo de riesgos podemos reducir mediante sistemas de control de accesos como uso de contraseñas, autenticaciones en dos o múltiples pasos y tokens de seguridad digital. De esta manera, es posible identificar y autenticar a los usuarios a través de acciones de seguridad autorizadas. En definitiva, la seguridad digital es un campo de rápido crecimiento que tiene como objetivo proteger los datos para que no sean vulnerados.
  • 9. Recomendaciones Lo más óptimo es corroborar que las páginas que visitamos sea confiable. Cuidar en qué páginas entramos y el contenido que compartimos en ellas. No compartir contraseñas ni datos personales. Ser respetuoso siempre para evitar el ciber acoso. Y pensar mucho antes de compartir imágenes de las cuales podríamos arrepentirnos.
  • 10. Reflexión final La manera que cuidemos nuestros datos y todo lo que refiere a nosotros y nuestro entorno evitará que seamos victimas de suplantación o en muchos casos de extorsión. La seguridad es primordial.
  • 11. Fuentes de consulta Dgire UNAM.(2022). “Seguridad digital” https://www.dgire.unam.mx/webdgire/contenido_wp/documentos/seguri dadescolar/tecnologia-informacion-definicion.html Equipo editorial, Etecé.(2021). “Privacidad Digital” https://concepto.de/privacidad-digital/#ixzz89rGAZLSA Biblioteca Central UNAM. (s.f.). “Huella digital” https://www.bibliotecacentral.unam.mx/index.php/desarrollo-de- capacidades-informativas-digitales-y-comunicacionales/huella-digital Unicef México/ López Orozco Rodrigo. (s.f.). “Ciberseguridad, como protegerte en internet” https://www.unicef.org/mexico/ciberseguridad