SlideShare una empresa de Scribd logo
Materia:
NTIC'S
tema:
seguridad
y
privacidad.
AGUIRRE
SALAZAR
DANIELA
SERGIO
Introducción:
Las nuevas tecnologías de la información y la
comunicación son una herramienta muy potente
para la realización de tareas en el día a día, y
vienen siendo hasta obligatorias en ciertos
rubros.
Como todas las cosas, tiene sus contras. Uno de
los temores que provocan estos es la falta de
seguridad y privacidad que puede llegar a tener un
usuario promedio que no tiene conocimiento del
Desarrollo del tema:
En el día a día, usamos las nuevas tecnologías de la información y
la comunicación muchas veces sin siquiera tener en cuenta que lo
hacemos, por ejemplo, al momento de mandar un mensaje de
texto, una tarea que hacemos a diario para comunicarnos entre
nosotros. Lo mismo pasa al momento de uno hacer mal uso de las
ntics, por ejemplo, al visitar sitios que no están oficializados, no
checamos la autoría de la información que investigamos o bien
ingresamos nuestros datos personales en distintos sitios web.
Algo que está muy en claro, es que, si uno se quiere meter de
lleno en todo lo que conlleva en hacer un uso correcto en cuanto
a la seguridad y privacidad de las ntics, es que se tiene que
informar y actualizar constantemente, ya que las ntics, como su
nombre lo menciona son nuevas tecnologías que se van
actualizando, y al igual que estas mismas, se actualiza la manera
en la que se usan
Desarrollo del tema:
Otra manera de arriesgar nuestra privacidad y por lo tanto nuestra seguridad a la hora
de navegar en el internet con el uso de las ntics, puede ser con el compartir
información de más o los códigos maliciosos. En primera, por ejemplo, una aplicación
que es un juego de crucigrama, no te va a pedir acceso a información que no debería, y
que estas accediendo a compartir. O también está el típico ejemplo del compartir
información de más en las redes sociales, las redes sociales la mayoría por defecto no
tienen todos los elementos posibles que te brinda la aplicación aplicados en cuanto a
seguridad y privacidad, por lo que uno se tiene que meter a las aplicaciones y
plataformas, en configuraciones, y buscar las opciones de seguridad y privacidad que
ofrecen las mismas. (Paus, 2015, diapositiva 7)
Entonces, el equipo móvil no es el único dispositivo que usamos, esta también la
laptop o la computadora, en ella por ejemplo estamos recibiendo correos electrónicos
que contienen facturas donde vienen facturas, nomina, dni, fotos, videos, etc. Hay
distintas maneras de proteger tu correo electrónico, está el crear una contraseña
robusta, ¿a qué se refiere esto?, a crear una clave que no sea igual a la que usas en
otros dispositivos y/o cuentas, consiste en agregarle números, letras mayúsculas,
puntos y signos, etc. Podemos cifrar todos los documentos y fotos, videos que
mandemos para que tengan protección si en algún caso se llega a colar alguien en
nuestro correo, y claro, la verificación en dos pasos no puede faltar para acceder a
nuestra cuenta, esta consiste en 2 verificaciones de distintos tipos para acceder a una
Imagen al tema:
Conclusión:
Podemos concluir entonces en que la seguridad y la
privacidad en el uso de las nuevas tecnologías de
información y de la comunicación, es una tarea difícil,
ya que conlleva el informarse y estarse actualizando.
Como toda tarea, una vez que se empieza y se
informa se empieza a dar fácil, es entonces cuando
Podemos empezar a usar todos los métodos que se
mencionan en el texto, para poder estar seguros de lo
que hacemos y no tener la incertidumbre de donde
llegan a parar nuestros datos.
Referencias:
1.- Lucas, P. (2015). Guia de privacidad de internet
[Diapositiva de PowerPoint]. web-
assets.esetstatic.com/wls/2015/09/guia-privacidad-
internet-eset.pdf
2.- Uriel, B.. (2021). 6 Pasos para navegar en internet
de forma segura. [Diapositiva de
PowerPoint]. cnnespanol.cnn.com/2021/10/04/6-
pasos-navegar-forma-segura-internet-orix/
3.-Agencia Española de Proteccion de

Más contenido relacionado

Similar a PRIVACIDAD Y SEGURIDAD en las nuevas tecnologias de la infromacion y comunicacion

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Ibarra
IbarraIbarra
Yendry smith
Yendry smithYendry smith
Yendry smith
smith2002
 
Era digital
Era digitalEra digital
Era digital
RalKLK
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
ESET Latinoamérica
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
guest475cc4
 
Actividad In3
Actividad In3Actividad In3
Actividad In3
LauraHernndez386766
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
JosManuelAlvarezAyal
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
Eduardo Mendez
 
Tics
TicsTics
Tics
Mad_17
 
la era digital
la era digitalla era digital
la era digital
pacofefef
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
Sergio Fernando Silva Zamora
 
Privacidad
PrivacidadPrivacidad
Privacidad
Alu4Quiros
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
Docente_ruben
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Laura Salazar
 

Similar a PRIVACIDAD Y SEGURIDAD en las nuevas tecnologias de la infromacion y comunicacion (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ibarra
IbarraIbarra
Ibarra
 
Yendry smith
Yendry smithYendry smith
Yendry smith
 
Era digital
Era digitalEra digital
Era digital
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 
Actividad In3
Actividad In3Actividad In3
Actividad In3
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Tics
TicsTics
Tics
 
la era digital
la era digitalla era digital
la era digital
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bloque 2 tema 2 nvegar de forma segura en internet
Bloque 2 tema 2  nvegar de forma segura en internetBloque 2 tema 2  nvegar de forma segura en internet
Bloque 2 tema 2 nvegar de forma segura en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Último

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

PRIVACIDAD Y SEGURIDAD en las nuevas tecnologias de la infromacion y comunicacion

  • 2. Introducción: Las nuevas tecnologías de la información y la comunicación son una herramienta muy potente para la realización de tareas en el día a día, y vienen siendo hasta obligatorias en ciertos rubros. Como todas las cosas, tiene sus contras. Uno de los temores que provocan estos es la falta de seguridad y privacidad que puede llegar a tener un usuario promedio que no tiene conocimiento del
  • 3. Desarrollo del tema: En el día a día, usamos las nuevas tecnologías de la información y la comunicación muchas veces sin siquiera tener en cuenta que lo hacemos, por ejemplo, al momento de mandar un mensaje de texto, una tarea que hacemos a diario para comunicarnos entre nosotros. Lo mismo pasa al momento de uno hacer mal uso de las ntics, por ejemplo, al visitar sitios que no están oficializados, no checamos la autoría de la información que investigamos o bien ingresamos nuestros datos personales en distintos sitios web. Algo que está muy en claro, es que, si uno se quiere meter de lleno en todo lo que conlleva en hacer un uso correcto en cuanto a la seguridad y privacidad de las ntics, es que se tiene que informar y actualizar constantemente, ya que las ntics, como su nombre lo menciona son nuevas tecnologías que se van actualizando, y al igual que estas mismas, se actualiza la manera en la que se usan
  • 4. Desarrollo del tema: Otra manera de arriesgar nuestra privacidad y por lo tanto nuestra seguridad a la hora de navegar en el internet con el uso de las ntics, puede ser con el compartir información de más o los códigos maliciosos. En primera, por ejemplo, una aplicación que es un juego de crucigrama, no te va a pedir acceso a información que no debería, y que estas accediendo a compartir. O también está el típico ejemplo del compartir información de más en las redes sociales, las redes sociales la mayoría por defecto no tienen todos los elementos posibles que te brinda la aplicación aplicados en cuanto a seguridad y privacidad, por lo que uno se tiene que meter a las aplicaciones y plataformas, en configuraciones, y buscar las opciones de seguridad y privacidad que ofrecen las mismas. (Paus, 2015, diapositiva 7) Entonces, el equipo móvil no es el único dispositivo que usamos, esta también la laptop o la computadora, en ella por ejemplo estamos recibiendo correos electrónicos que contienen facturas donde vienen facturas, nomina, dni, fotos, videos, etc. Hay distintas maneras de proteger tu correo electrónico, está el crear una contraseña robusta, ¿a qué se refiere esto?, a crear una clave que no sea igual a la que usas en otros dispositivos y/o cuentas, consiste en agregarle números, letras mayúsculas, puntos y signos, etc. Podemos cifrar todos los documentos y fotos, videos que mandemos para que tengan protección si en algún caso se llega a colar alguien en nuestro correo, y claro, la verificación en dos pasos no puede faltar para acceder a nuestra cuenta, esta consiste en 2 verificaciones de distintos tipos para acceder a una
  • 6. Conclusión: Podemos concluir entonces en que la seguridad y la privacidad en el uso de las nuevas tecnologías de información y de la comunicación, es una tarea difícil, ya que conlleva el informarse y estarse actualizando. Como toda tarea, una vez que se empieza y se informa se empieza a dar fácil, es entonces cuando Podemos empezar a usar todos los métodos que se mencionan en el texto, para poder estar seguros de lo que hacemos y no tener la incertidumbre de donde llegan a parar nuestros datos.
  • 7. Referencias: 1.- Lucas, P. (2015). Guia de privacidad de internet [Diapositiva de PowerPoint]. web- assets.esetstatic.com/wls/2015/09/guia-privacidad- internet-eset.pdf 2.- Uriel, B.. (2021). 6 Pasos para navegar en internet de forma segura. [Diapositiva de PowerPoint]. cnnespanol.cnn.com/2021/10/04/6- pasos-navegar-forma-segura-internet-orix/ 3.-Agencia Española de Proteccion de