SlideShare una empresa de Scribd logo
El Internet esta lleno de
peligros. Uno de ellos es
la suplantación de
identidad y el de la
seguridad de cada y
usuario.
Privacidad y protección
de datos clave en la
sociedad digital.
Es fundamental tener instalado y actualizado un
software de seguridad que proteja al usuario de lo
archivos dañinos que intenten descargarse en el
ordenador.
1. Utiliza contraseñas
seguras. Deben tener
más de seis caracteres y
contener números y
caracteres especiales.
2. Nunca digas el nombre de tu
mama o de tu mascota en tu
perfil, ya que se suele hacer
ese tipo de preguntas para
identificar al dueño de una
cuenta y proporcionar una
nueva contraseña.
3. Crea una contraseña
diferente para cualquier
cuenta online.
4. Configura las opciones de seguridad de cada red social que uses.
5. Mantén un escepticismo saludable cuando conozcas gente a través de
redes sociales.
Según la Comisión Federal de
Comercio:
• Preste atención a declaraciones
bancarias y de tarjeta de crédito.
• Analice los cargos y llame a su
proveedor de tarjeta de crédito o
al banco para aclarar alguna
operación sospechosa.
• No olvide conseguir un reporte de
crédito de las agencias
importantes de crédito cada año.
• Si le han robado su identidad,
coloque una alerta de fraude en su
soporte de crédito. Y si esta
comprometida su cuenta
congélela.
• Utilice números virtuales de
tarjetas de crédito.
Hay que proteger el software,
el hardware y los datos de:
• Personas: Hackers,
Crackers y piratas
informáticos.
• Amenazas Lógicas: virus,
malware.
Ejemplo de protección de identidad:
Cuando nos llegue a nuestro correo una
cadena de texto no la reenviemos ya que
pueden robar nuestra dirección electrónica.
Un ejemplo de protección del ordenador:
Cuando instalamos el antivirus gratuito
Avast para evitar que al descargar un
archivo se descargue un virus en el
ordenador.
Un ejemplo de protección de identidad: Cuando tengamos una
pagina social tratemos de no agregar personas desconocidas, ni
datos personales y fotos nuestras.
Un ejemplo de phishing:
Estamos en internet y aparece
una oferta de mercadeo y
decidimos aceptarla, en ese
momento, una persona empieza
a pedirnos una serie de datos
para vendernos un producto
por teléfono, es hay cuando
empiezan a robar nuestros
datos sin darnos cuenta.
www.slideshare.net
www.tecnocosas.es
www.INTERNETsegurity.com
www.avast.com
www.pandasegurity.com
www.nortoninternetsegurity.com

Más contenido relacionado

La actualidad más candente

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
beny6747
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cla A
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]ciclo2j
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 

La actualidad más candente (18)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 

Destacado

Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
Elena Ábrego
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
Elvis Valero
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Leila Andreu
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
Diana Vega Hernandez
 
Tabla
Tabla Tabla
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
Jaqueline Dominguez
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Universidad de Málaga
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
Miguel Angel Sandoval Calderon
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Asociación de Directivos de Comunicación
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de softwareABel Palma
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 
Google apps
Google appsGoogle apps
Google apps
Pepe Montoro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 

Destacado (20)

Sistemas
SistemasSistemas
Sistemas
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Google tools
Google toolsGoogle tools
Google tools
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Tabla
Tabla Tabla
Tabla
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Google apps
Google appsGoogle apps
Google apps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Proteccion de identidad

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
diego herrera
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
Valentina Bahamon
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
valentina bahamon
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
Allison AR
 
Phishing
PhishingPhishing
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
JhonSalazar26
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 

Similar a Proteccion de identidad (20)

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Phishing
PhishingPhishing
Phishing
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 

Último

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Proteccion de identidad

  • 1.
  • 2.
  • 3. El Internet esta lleno de peligros. Uno de ellos es la suplantación de identidad y el de la seguridad de cada y usuario. Privacidad y protección de datos clave en la sociedad digital.
  • 4. Es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de lo archivos dañinos que intenten descargarse en el ordenador.
  • 5. 1. Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales.
  • 6. 2. Nunca digas el nombre de tu mama o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. 3. Crea una contraseña diferente para cualquier cuenta online.
  • 7. 4. Configura las opciones de seguridad de cada red social que uses. 5. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales.
  • 8. Según la Comisión Federal de Comercio: • Preste atención a declaraciones bancarias y de tarjeta de crédito. • Analice los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar alguna operación sospechosa.
  • 9. • No olvide conseguir un reporte de crédito de las agencias importantes de crédito cada año. • Si le han robado su identidad, coloque una alerta de fraude en su soporte de crédito. Y si esta comprometida su cuenta congélela. • Utilice números virtuales de tarjetas de crédito.
  • 10. Hay que proteger el software, el hardware y los datos de: • Personas: Hackers, Crackers y piratas informáticos. • Amenazas Lógicas: virus, malware.
  • 11. Ejemplo de protección de identidad: Cuando nos llegue a nuestro correo una cadena de texto no la reenviemos ya que pueden robar nuestra dirección electrónica. Un ejemplo de protección del ordenador: Cuando instalamos el antivirus gratuito Avast para evitar que al descargar un archivo se descargue un virus en el ordenador.
  • 12.
  • 13. Un ejemplo de protección de identidad: Cuando tengamos una pagina social tratemos de no agregar personas desconocidas, ni datos personales y fotos nuestras.
  • 14. Un ejemplo de phishing: Estamos en internet y aparece una oferta de mercadeo y decidimos aceptarla, en ese momento, una persona empieza a pedirnos una serie de datos para vendernos un producto por teléfono, es hay cuando empiezan a robar nuestros datos sin darnos cuenta.