SlideShare una empresa de Scribd logo
Catedrático: José Lázaro García Caraveo
Alumno: Erick Iván Romero Garrido
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
D. H. T. I. C.
”Riesgos y privacida.d en el
mundo digital”
Los Riesgos
Digitales Que No
Conocías
Riesgos y amenazas del mundo
digital:
En línea y las TI.
Resumen de las TIC
O Tenemos desde herramientas de mensajería
instantánea, poder controlar desde la
alarma de una casa, la iluminación, realizar
transacciones bancarias, entre otras.
O En las industrias también se aprovechan
dichas tecnologías, ya sea desde otra oficina
o el otro lado del mundo; controlar plantas
de trabajo; o hasta tocar las campanas de
una iglesia desde un dispositivo inteligente.
¿Por qué me afectan y
deben interesarme?
O Además de las ventajas positivas, existen
desventajas que afectan en distinta medida a
estas tecnologías.
O Dentro de esas amenazas existen el robo de
identidad, el acoso, extorsiones y
amenazas, robo de
cuentas, fraudes, espionaje, por mencionar
algunos.
O Si bien no observamos a primera vista el
valor de esos datos, muchas personas
malintencionadas saben cómo abusar de ello.
¿Puedo ser víctima de
un ataque?
O Con el simple hecho de publicar tu identidad
en línea, eres una presa más para los
cibercriminales.
O Basta con dejar la puerta abierta a
cualquiera que quiera husmear por
ahí, cuando no protegemos nuestra
información.
O Al manejar datos sensibles, muchos están
pendientes de ti y todo lo que involucra la
información.
¿Dónde se encuentran
esos riesgos?
O Los riesgos no solamente están en las
páginas y plataformas que visitamos, sino
también los contenidos que están en ellas.
O Los métodos de propagación son
variados, desde fraude, “ingeniería
social”, hasta muchas “cadenas” por todo el
ciberespacio.
O Los dispositivos inteligentes, como tabletas y
teléfonos, están entre las víctimas más
deseadas por cibercriminales.
El lado social.
O Dentro de ellas, podemos encontrar un sinfín
de variedades.
O Algunas están dirigidas al público en general,
otras para audiencias más específicas.
O Aunque suena a que dentro de ellas todo es
felicidad, no siempre es así.
O Estudios revelan, con base en la actividad, la
personalidad y curiosidades personales.
Un poco más…
O En redes sociales encontramos:
O Ciberactivismo (visto mayormente en años
recientes).
O Búsqueda de información o personas.
O Interacciones personales.
O Causa de infidelidades o hasta divorcios…
¿Y si soy víctima?
Algunas recomendaciones que dan los expertos:
O Hacer un recuento de la información en
peligro.
O Asegurarse de que las contraseñas que se
utilicen sean las mismas.
O Verificar que las direcciones de correo
electrónico de respaldo sean las mismas.
O Podemos consultar a algún experto o técnico
que brinde orientación para mantener las
cuentas e información a salvo.
¡No todo está
perdido, puedes
defenderte!Algunas recomendaciones que dan los expertos:
O Sólo interactuar con personas con quienes
realmente se conoce.
O Adecuar correctamente los filtros de
privacidad.
O Evitar dar información sensible.
O En todo el internet, en todos los idiomas,
empresas y personas dan recomendaciones
para protegerse y cuidar la privacidad.
Mucha
seguridad, NUNCA es
suficienteO Si bien gozamos de comodidades, siempre
debemos mirar hacia otros lados y un poco
más allá de lo que a simple vista está.
O No siempre se es experto en la materia, y en
la mayoría de las ocasiones tampoco es
necesario serlo.
O Aunque hoy hayamos mejorado la seguridad
de nuestros datos, nunca sabemos qué de
nuevo harán los cibercriminales para
encontrarnos.
Finalmente…
O Para algunos es fácil aprender cosas nuevas
cada día, habrá otros que adoptan cambios
más lentamente, y en el caso de las TIC,
siempre hay algo nuevo por aprender.
O Es muy simple, sólo dediquemos un par de
minutos a nuestra tranquilidad y seguridad y
poder desenvolvernos mejor en la sociedad
de la información mejor.
Referencias.
O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América
Latina. Recuperado el 28-Jun-2013, de:
http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/.
O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de:
http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos-
usuarios
O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio.
Recuperado el 28-Jun-2013, de: http://blogs.eset-
la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/.
O Hasta que Facebook los separe. http://es.rt.com/9j9.
O “Además de causar "dolor y traición" puede generar alucinaciones”.
http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver-
loco.
O ¿Qué dicen las redes sociales de tu personalidad? Infografía.
http://www.redessociales.es/2012/08/20/que-dicen-las-redes-
sociales-de-tu-personalidad-infografia/.

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
jimena Escobar
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
dtamayo30
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Yolanda Corral
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
Ing. Armando Monzon Escobar, MA.
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Caro Tejada
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Juan Pablo López Fracaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Ofelia Churquina
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Marcela López Fracaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Klevel Barrientos
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
Joana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
gih barra
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoolinacori
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
simonlarrivey
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
AnadaliGro0112
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ricardo Azema
 

La actualidad más candente (19)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.jabichu
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
Computeitor
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705guba93
 
Gestión de riesgos y cambios
Gestión de riesgos y cambiosGestión de riesgos y cambios
Gestión de riesgos y cambios
Gonzalo Plaza
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del softwareOmar Ramirez
 
IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15
Juanfra Álvarez Herrero
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarraCristopher
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvilOscar Matellanes
 
Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010
AAPA
 
1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario
Mariano Carrizo
 
PLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - OndaraPLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - Ondara
Juanfra Álvarez Herrero
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsYo Rmn
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulosCristopher
 
Situación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaSituación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en España
REPACAR
 
Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aula
Cristina Ardiles
 
Sustentacion Proyecto 3
Sustentacion Proyecto 3Sustentacion Proyecto 3
Sustentacion Proyecto 3
281116
 
Mobile and Location Based Services
Mobile and Location Based ServicesMobile and Location Based Services
Mobile and Location Based Services
Oscar Matellanes
 
Presentacions Multimèdia Eficients
Presentacions Multimèdia EficientsPresentacions Multimèdia Eficients
Presentacions Multimèdia Eficients
Juanfra Álvarez Herrero
 

Destacado (20)

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
 
Gestión de riesgos y cambios
Gestión de riesgos y cambiosGestión de riesgos y cambios
Gestión de riesgos y cambios
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del software
 
IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarra
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil
 
Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010
 
1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario
 
PLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - OndaraPLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - Ondara
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.pps
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulos
 
Situación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaSituación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en España
 
Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aula
 
Sustentacion Proyecto 3
Sustentacion Proyecto 3Sustentacion Proyecto 3
Sustentacion Proyecto 3
 
Mobile and Location Based Services
Mobile and Location Based ServicesMobile and Location Based Services
Mobile and Location Based Services
 
Expo em
Expo emExpo em
Expo em
 
Presentacions Multimèdia Eficients
Presentacions Multimèdia EficientsPresentacions Multimèdia Eficients
Presentacions Multimèdia Eficients
 

Similar a Los Riesgos Digitales que no conocías.

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
HermanBeltran
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
ADRIANAVAGAS
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
LUSAYDANORELA
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
JESUSORTEGA286963
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
GuillermoHernndezMon
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 

Similar a Los Riesgos Digitales que no conocías. (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 

Los Riesgos Digitales que no conocías.

  • 1. Catedrático: José Lázaro García Caraveo Alumno: Erick Iván Romero Garrido BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA D. H. T. I. C. ”Riesgos y privacida.d en el mundo digital”
  • 2. Los Riesgos Digitales Que No Conocías Riesgos y amenazas del mundo digital: En línea y las TI.
  • 3. Resumen de las TIC O Tenemos desde herramientas de mensajería instantánea, poder controlar desde la alarma de una casa, la iluminación, realizar transacciones bancarias, entre otras. O En las industrias también se aprovechan dichas tecnologías, ya sea desde otra oficina o el otro lado del mundo; controlar plantas de trabajo; o hasta tocar las campanas de una iglesia desde un dispositivo inteligente.
  • 4. ¿Por qué me afectan y deben interesarme? O Además de las ventajas positivas, existen desventajas que afectan en distinta medida a estas tecnologías. O Dentro de esas amenazas existen el robo de identidad, el acoso, extorsiones y amenazas, robo de cuentas, fraudes, espionaje, por mencionar algunos. O Si bien no observamos a primera vista el valor de esos datos, muchas personas malintencionadas saben cómo abusar de ello.
  • 5. ¿Puedo ser víctima de un ataque? O Con el simple hecho de publicar tu identidad en línea, eres una presa más para los cibercriminales. O Basta con dejar la puerta abierta a cualquiera que quiera husmear por ahí, cuando no protegemos nuestra información. O Al manejar datos sensibles, muchos están pendientes de ti y todo lo que involucra la información.
  • 6. ¿Dónde se encuentran esos riesgos? O Los riesgos no solamente están en las páginas y plataformas que visitamos, sino también los contenidos que están en ellas. O Los métodos de propagación son variados, desde fraude, “ingeniería social”, hasta muchas “cadenas” por todo el ciberespacio. O Los dispositivos inteligentes, como tabletas y teléfonos, están entre las víctimas más deseadas por cibercriminales.
  • 7. El lado social. O Dentro de ellas, podemos encontrar un sinfín de variedades. O Algunas están dirigidas al público en general, otras para audiencias más específicas. O Aunque suena a que dentro de ellas todo es felicidad, no siempre es así. O Estudios revelan, con base en la actividad, la personalidad y curiosidades personales.
  • 8. Un poco más… O En redes sociales encontramos: O Ciberactivismo (visto mayormente en años recientes). O Búsqueda de información o personas. O Interacciones personales. O Causa de infidelidades o hasta divorcios…
  • 9. ¿Y si soy víctima? Algunas recomendaciones que dan los expertos: O Hacer un recuento de la información en peligro. O Asegurarse de que las contraseñas que se utilicen sean las mismas. O Verificar que las direcciones de correo electrónico de respaldo sean las mismas. O Podemos consultar a algún experto o técnico que brinde orientación para mantener las cuentas e información a salvo.
  • 10. ¡No todo está perdido, puedes defenderte!Algunas recomendaciones que dan los expertos: O Sólo interactuar con personas con quienes realmente se conoce. O Adecuar correctamente los filtros de privacidad. O Evitar dar información sensible. O En todo el internet, en todos los idiomas, empresas y personas dan recomendaciones para protegerse y cuidar la privacidad.
  • 11. Mucha seguridad, NUNCA es suficienteO Si bien gozamos de comodidades, siempre debemos mirar hacia otros lados y un poco más allá de lo que a simple vista está. O No siempre se es experto en la materia, y en la mayoría de las ocasiones tampoco es necesario serlo. O Aunque hoy hayamos mejorado la seguridad de nuestros datos, nunca sabemos qué de nuevo harán los cibercriminales para encontrarnos.
  • 12. Finalmente… O Para algunos es fácil aprender cosas nuevas cada día, habrá otros que adoptan cambios más lentamente, y en el caso de las TIC, siempre hay algo nuevo por aprender. O Es muy simple, sólo dediquemos un par de minutos a nuestra tranquilidad y seguridad y poder desenvolvernos mejor en la sociedad de la información mejor.
  • 13. Referencias. O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América Latina. Recuperado el 28-Jun-2013, de: http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/. O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de: http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos- usuarios O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio. Recuperado el 28-Jun-2013, de: http://blogs.eset- la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/. O Hasta que Facebook los separe. http://es.rt.com/9j9. O “Además de causar "dolor y traición" puede generar alucinaciones”. http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver- loco. O ¿Qué dicen las redes sociales de tu personalidad? Infografía. http://www.redessociales.es/2012/08/20/que-dicen-las-redes- sociales-de-tu-personalidad-infografia/.