SlideShare una empresa de Scribd logo
RESGUARDO
IDENTIDAD
D E L A
Definicion
Se conoce
como resguardo a la
custodia o preservación
que se hace de algo. La
idea de información, por
su parte, se refiere a
los conocimientos que
existen sobre un tema o
de los que dispone una
persona.
Concepto
El concepto de resguardo
de información, por lo
tanto, está vinculado a
la protección de
ciertos datos. La
información en cuestión
puede ser física o digital,
al igual que el resguardo
que se realiza.
Supongamos que un
individuo pretende realizar
un resguardo de la
información que tiene
almacenada en
su computadora (ordenado
r).
¿ C Ó M O
P R O T E G E R
T U S D A T O S
P E R S O N A L E
S ?
Si la información personal cae
en manos criminales puede
acarrear robo de identidad y
deudas no reconocidas. Vea
cómo proteger sus datos.
El cuidado de los datos personales es muy
importante, ya que si este tipo de información
cae en manos equivocadas se corre el riesgo
de robo de identidad, un delito que puede tener
consecuencias graves, como pérdida de
patrimonio o adquisición de deudas.
Localidades como la Ciudad de México;
Tijuana, Mexicali, Baja California; Cancún,
Quintana Roo; Tonalá y Tapachula, en
Chiapas, son donde se registra mayor
incidencia de este flagelo.o
Que no le roben su identidad ¿Cómo
proteger tus datos personales? (2017, 24
junio). Recuperado 19 septiembre, 2019, de
https://www.excelsior.com.mx/nacional/2017/
06/24/1171651
M É T O D O S
D E
P R O T E C C I Ó N
Instala software de seguridad (antivirus) y contraseñas
seguras que no se relacionen con datos personales
como fechas de nacimiento, números telefónicos o
nombres de familiares, y utiliza combinaciones de letras
mayúsculas, minúsculas y números.No utilices equipos
públicos para realizar movimientos bancarios o de
compras por internet; verifica la identidad de quien te
solicita información por teléfono o internet: descarta que
sea un fraude.
Desmagnetización: Se trata de exponer el dispositivo de
almacenamiento a un campo magnético, a través de un
desmagnetizador. Se recomienda aplicar este método s
no se volverá a utilizar el medio de almacenamiento.
Sobreescritura Es escribir información nueva en la
superficie de almacenamiento, en el mismo lugar que los
datos existentes, utilizando herramientas de
software.Cifrado de medios Cuando los archivos están
cifrados es posible aplicar el denominado “borrado
criptográfico” (Cryptographic Erase o CE), este método
borrará las claves utilizadas al momento de cifrarlo, por
lo que deja únicamente datos en un formato tal que es
imposible obtener información de ellos sin dichas claves
ÍSICOS Son todos aquellos documentos que tienes en tu
poder en papel: actas de nacimiento, pasaporte, cédulas
de salud y tarjetas de crédito, entre otros.
¿ C O M O P O D E M O S
E V I T A R E L R O B O
D E I D E N T I D A D ?
Hay muchas formas de evitar el robo de identidad,
varios métodos para no perder algún archivo u otra
cosa.Una de ellas que es la más común y más
importante sería las contraseñas, con ellas
cuidamos que nuestra información privada no se
vuelva dominio público, todos tenemos información
para proteger pero sin embargo no siempre
sabemos hacerlo bien.
¿Como podemos crear una buena contraseña?
Combina letras mayúsculas con minúsculas, utiliza
números junto a las letras, si el sistema te lo
permite utiliza símbolos de puntuación y por último
puedes usar la mnemotecnia que es una técnica
para memorizar usada para recordar un concepto
complejo partiendo de uno simple.
Otra técnica para proteger tu información es
la encriptación. Es el proceso en que uno o
varios archivos o datos, son protegidos
mediante el uso de un algoritmo que
desordena sus componentes, haciendo
imposible que sean abiertos o decodificados
si es que no se tiene la llave.
10 Recomendaciones para evitar el robo de
identidad
*No llevar documentos de identidad innecesarios. En
caso de robo, hurto o pérdida, la nueva documentación
dificulta e imposibilita su falsificación por parte de
terceros atento que la misma incorpora mayores
medidas de seguridad.*No brindar datos personales a
desconocidos por correo electrónico, teléfono, carta o
redes sociales. Es necesario tomar recaudos
personales a la hora de la utilización de la tecnología, y
parte de ello es tomar conciencia respecto del valor de
nuestros datos. Ponerlos a disposición online sin
restricciones resultará peligroso y podrá resultar en un
robo de identidad virtual.*Destruir la documentación
(tanto física como digital) que contenga información
personal que ya no sea necesaria. Ello dará seguridad
de que dicha información no pueda ser reconstruida y
utilizada por terceros.*Utilizar sistemas de seguridad y
claves de acceso seguro en la computadora y no
compartirlas. No utilice siempre la misma contraseña,
es recomendable cambiarla periódicamente. Las
claves de acceso son la llave de entrada a nuestros
datos personales, su confidencialidad y seguridad a la
hora de confeccionarla serán de gran importancia para
resguardar nuestros datos.*No permitir que los equipos
de uso público recuerden contraseñas, ni nombres de
usuario porque pueden ser utilizados por terceros.
También es una buena práctica utilizar el teclado
virtual y navegar por Internet con la opción “en privado”
activada, si es que está disponible en el
navegador.*Guardar equipos electrónicos como
notebooks, tablets, celulares, y cualquier otro medio de
almacenamiento de información en lugares seguros.
Los datos almacenados en estos dispositivos pueden
ser sustraídos.*Frente al robo o pérdida de
documentación de identidad, hacer la denuncia policial
siempre. Ello será el primer resguardo frente a un
eventual robo de identidad, y en la comisaría tienen la
obligación de tomar la denuncia. Luego realizar el
trámite para la obtención de un nuevo ejemplar.
INTEGRANTES:
Uriel Lechuga Rodriguez
Hiromi Verdejo Baqueiro
Karla iIsabel Castillo Cox
Cristopher Edel Marfil
BIBLIOGRAFIAS
Definición de resguardo de información —
Definicion.de, D. R. (s.f.). Definición de
resguardo de información — Definicion.de.
Recuperado 18 septiembre, 2019, de
https://definicion.de/resguardo-de-informacion/
Que no le roben su identidad ¿Cómo proteger
tus datos personales? (2017, 24 junio).
Recuperado 19 septiembre, 2019, de
https://www.excelsior.com.mx/nacional/2017/06/
24/1171651
Samantha Kumul, S. K. (2018, 14 marzo). 5-La
importancia de la protección y cuidados de
nuestros datos personales. Recuperado 19
septiembre, 2019, de
http://protecciondedatos786567.blogspot.com/
Arame Blog, A. B. (2018, 24 abril). 10
Recomendaciones para evitar el robo de....
Recuperado 19 septiembre, 2019, de
https://www.arame.com.mx/blog/10-
recomendaciones-para-evitar-el-robo-de-
identidad/
1°F

Más contenido relacionado

La actualidad más candente

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
Silvia Michay
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Firu Hms
 
Definiciones
DefinicionesDefiniciones
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
Stefanny Morantes Nuñez
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
anadescaro
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
Leidy soley siza Siza
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
Tania Sulub
 
Johanna Sequera
Johanna SequeraJohanna Sequera
Johanna Sequera
joha_sequera
 
Nti cx
Nti cxNti cx
La criptografia
La  criptografiaLa  criptografia
La criptografia
floreaura17
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
erickg98
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
Caro Leaños
 

La actualidad más candente (16)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
Seguridad privada encriptamiento de datos virus hackers comercio electrónico ...
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Robo de Indentidades
Robo de IndentidadesRobo de Indentidades
Robo de Indentidades
 
La Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria RuifernandezLa Seguridad En Internet An A Maria Ruifernandez
La Seguridad En Internet An A Maria Ruifernandez
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Esquema de Tic´s
Esquema de Tic´s Esquema de Tic´s
Esquema de Tic´s
 
Johanna Sequera
Johanna SequeraJohanna Sequera
Johanna Sequera
 
Nti cx
Nti cxNti cx
Nti cx
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 

Similar a Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.

Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
alejandrasalinas8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
alejandrasalinas8-3
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
jorge cruz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Lizbeth Delgado
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Jose Viillafañaa
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
ELISA_0987HERRERA
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 

Similar a Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f. (20)

Tema 1
Tema 1Tema 1
Tema 1
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

Más de HiromiVerdejo

Ada3 verdejo h iromi 1.f
Ada3 verdejo h iromi 1.fAda3 verdejo h iromi 1.f
Ada3 verdejo h iromi 1.f
HiromiVerdejo
 
Ada6 verdejohiromi 1.f
Ada6 verdejohiromi 1.fAda6 verdejohiromi 1.f
Ada6 verdejohiromi 1.f
HiromiVerdejo
 
Ada3 lechuga uriel_1f
Ada3 lechuga uriel_1fAda3 lechuga uriel_1f
Ada3 lechuga uriel_1f
HiromiVerdejo
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1f
HiromiVerdejo
 
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1fAda2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
HiromiVerdejo
 
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1fAda2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
HiromiVerdejo
 

Más de HiromiVerdejo (6)

Ada3 verdejo h iromi 1.f
Ada3 verdejo h iromi 1.fAda3 verdejo h iromi 1.f
Ada3 verdejo h iromi 1.f
 
Ada6 verdejohiromi 1.f
Ada6 verdejohiromi 1.fAda6 verdejohiromi 1.f
Ada6 verdejohiromi 1.f
 
Ada3 lechuga uriel_1f
Ada3 lechuga uriel_1fAda3 lechuga uriel_1f
Ada3 lechuga uriel_1f
 
Ada3 marfil cristopher_1f
Ada3 marfil cristopher_1fAda3 marfil cristopher_1f
Ada3 marfil cristopher_1f
 
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1fAda2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
Ada2 marfil cristopher_taboadaivan_mayariel_valenciamaureny_1f
 
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1fAda2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
Ada2 lechuga uriel_verdejoguadalupe_cordovamildred_herrerarafael_1f
 

Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.

  • 1. RESGUARDO IDENTIDAD D E L A Definicion Se conoce como resguardo a la custodia o preservación que se hace de algo. La idea de información, por su parte, se refiere a los conocimientos que existen sobre un tema o de los que dispone una persona. Concepto El concepto de resguardo de información, por lo tanto, está vinculado a la protección de ciertos datos. La información en cuestión puede ser física o digital, al igual que el resguardo que se realiza. Supongamos que un individuo pretende realizar un resguardo de la información que tiene almacenada en su computadora (ordenado r).
  • 2. ¿ C Ó M O P R O T E G E R T U S D A T O S P E R S O N A L E S ? Si la información personal cae en manos criminales puede acarrear robo de identidad y deudas no reconocidas. Vea cómo proteger sus datos. El cuidado de los datos personales es muy importante, ya que si este tipo de información cae en manos equivocadas se corre el riesgo de robo de identidad, un delito que puede tener consecuencias graves, como pérdida de patrimonio o adquisición de deudas. Localidades como la Ciudad de México; Tijuana, Mexicali, Baja California; Cancún, Quintana Roo; Tonalá y Tapachula, en Chiapas, son donde se registra mayor incidencia de este flagelo.o Que no le roben su identidad ¿Cómo proteger tus datos personales? (2017, 24 junio). Recuperado 19 septiembre, 2019, de https://www.excelsior.com.mx/nacional/2017/ 06/24/1171651
  • 3. M É T O D O S D E P R O T E C C I Ó N Instala software de seguridad (antivirus) y contraseñas seguras que no se relacionen con datos personales como fechas de nacimiento, números telefónicos o nombres de familiares, y utiliza combinaciones de letras mayúsculas, minúsculas y números.No utilices equipos públicos para realizar movimientos bancarios o de compras por internet; verifica la identidad de quien te solicita información por teléfono o internet: descarta que sea un fraude. Desmagnetización: Se trata de exponer el dispositivo de almacenamiento a un campo magnético, a través de un desmagnetizador. Se recomienda aplicar este método s no se volverá a utilizar el medio de almacenamiento. Sobreescritura Es escribir información nueva en la superficie de almacenamiento, en el mismo lugar que los datos existentes, utilizando herramientas de software.Cifrado de medios Cuando los archivos están cifrados es posible aplicar el denominado “borrado criptográfico” (Cryptographic Erase o CE), este método borrará las claves utilizadas al momento de cifrarlo, por lo que deja únicamente datos en un formato tal que es imposible obtener información de ellos sin dichas claves ÍSICOS Son todos aquellos documentos que tienes en tu poder en papel: actas de nacimiento, pasaporte, cédulas de salud y tarjetas de crédito, entre otros.
  • 4. ¿ C O M O P O D E M O S E V I T A R E L R O B O D E I D E N T I D A D ? Hay muchas formas de evitar el robo de identidad, varios métodos para no perder algún archivo u otra cosa.Una de ellas que es la más común y más importante sería las contraseñas, con ellas cuidamos que nuestra información privada no se vuelva dominio público, todos tenemos información para proteger pero sin embargo no siempre sabemos hacerlo bien. ¿Como podemos crear una buena contraseña? Combina letras mayúsculas con minúsculas, utiliza números junto a las letras, si el sistema te lo permite utiliza símbolos de puntuación y por último puedes usar la mnemotecnia que es una técnica para memorizar usada para recordar un concepto complejo partiendo de uno simple. Otra técnica para proteger tu información es la encriptación. Es el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados si es que no se tiene la llave.
  • 5. 10 Recomendaciones para evitar el robo de identidad *No llevar documentos de identidad innecesarios. En caso de robo, hurto o pérdida, la nueva documentación dificulta e imposibilita su falsificación por parte de terceros atento que la misma incorpora mayores medidas de seguridad.*No brindar datos personales a desconocidos por correo electrónico, teléfono, carta o redes sociales. Es necesario tomar recaudos personales a la hora de la utilización de la tecnología, y parte de ello es tomar conciencia respecto del valor de nuestros datos. Ponerlos a disposición online sin restricciones resultará peligroso y podrá resultar en un robo de identidad virtual.*Destruir la documentación (tanto física como digital) que contenga información personal que ya no sea necesaria. Ello dará seguridad de que dicha información no pueda ser reconstruida y utilizada por terceros.*Utilizar sistemas de seguridad y claves de acceso seguro en la computadora y no compartirlas. No utilice siempre la misma contraseña, es recomendable cambiarla periódicamente. Las claves de acceso son la llave de entrada a nuestros datos personales, su confidencialidad y seguridad a la hora de confeccionarla serán de gran importancia para resguardar nuestros datos.*No permitir que los equipos de uso público recuerden contraseñas, ni nombres de usuario porque pueden ser utilizados por terceros. También es una buena práctica utilizar el teclado virtual y navegar por Internet con la opción “en privado” activada, si es que está disponible en el navegador.*Guardar equipos electrónicos como notebooks, tablets, celulares, y cualquier otro medio de almacenamiento de información en lugares seguros. Los datos almacenados en estos dispositivos pueden ser sustraídos.*Frente al robo o pérdida de documentación de identidad, hacer la denuncia policial siempre. Ello será el primer resguardo frente a un eventual robo de identidad, y en la comisaría tienen la obligación de tomar la denuncia. Luego realizar el trámite para la obtención de un nuevo ejemplar.
  • 6. INTEGRANTES: Uriel Lechuga Rodriguez Hiromi Verdejo Baqueiro Karla iIsabel Castillo Cox Cristopher Edel Marfil BIBLIOGRAFIAS Definición de resguardo de información — Definicion.de, D. R. (s.f.). Definición de resguardo de información — Definicion.de. Recuperado 18 septiembre, 2019, de https://definicion.de/resguardo-de-informacion/ Que no le roben su identidad ¿Cómo proteger tus datos personales? (2017, 24 junio). Recuperado 19 septiembre, 2019, de https://www.excelsior.com.mx/nacional/2017/06/ 24/1171651 Samantha Kumul, S. K. (2018, 14 marzo). 5-La importancia de la protección y cuidados de nuestros datos personales. Recuperado 19 septiembre, 2019, de http://protecciondedatos786567.blogspot.com/ Arame Blog, A. B. (2018, 24 abril). 10 Recomendaciones para evitar el robo de.... Recuperado 19 septiembre, 2019, de https://www.arame.com.mx/blog/10- recomendaciones-para-evitar-el-robo-de- identidad/ 1°F