SlideShare una empresa de Scribd logo
TABLA DE CONTENIDO
PROYECTO DE AULA.......................................................................................................2
Objetivo Principal:............................................................................................................ 2
Objetivos Secundarios:.................................................................................................... 2
TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5
NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6
ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7
Grafica 1....................................................................................................................................................................7
Grafica 2....................................................................................................................................................................8
Grafica 3....................................................................................................................................................................9
Grafica 4..................................................................................................................................................................10
Bibliografía .......................................................................................................................11
PROYECTO DE AULA
Problemática: Como debe ser el manejo de la información para evitar filtraciones a
la red.
Nombre: Gynna Fernanda Peraza Rodríguez
Objetivo Principal:
El principal objetivo de este proyecto es buscar cómo actuar para evitar que la
información que usted suministra sea bien manipulada y como es la manera de
proceder de un ladrón al realizar el hurto de información confidencial.
Objetivos Secundarios:
 Determinar que busca el ladrón informático con el hurto de dicha
información
 Conocer las falencias tanto de las entidades como de los usuarios al contar
y suministrar información confidencial.
 Mejorar la seguridad de la información
Hoy en día creer que tenemos segura nuestra información en internet no es
posible debido a que cada día hay más y diferentes formas de robar tu identidad.
Por esto fue diseñado este proyecto para darles algunos tips de información que
les puede interesar acerca de cómo actuar para evitar estos robos.
La información que usted suministra en las entidades como bancos, eps, o
encuestas por la calle o virtuales no es del todo confiables puesto que esta
información puede llegar a ser manejada por terceros con malas intenciones.
Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3
o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones
bancarias, etc.
La recompensa de los estafadores será obtener nombres de usuario y
contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden
hacer a través de correos electrónicos falsos que imitan páginas de inicio de
sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos
como: phishing.
Una vez que han conseguido los accesos, pueden usar la información personal
para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en
compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la
contraseña.
Hoy que las compras a través de Internet crecen en popularidad, es esencial
detectar correos y sitios web de phishing para evitar ingresar datos confidenciales,
como números de seguridad de tarjetas de crédito, en este tipo de sitios. A
continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este
tipo de estafas, sobre todo, cuando de comprar en línea se trata:
- Te solicitan medidas urgentes
- Saludos Genéricos
- La dirección proveniente de un sitio no oficial
- Enlace a un sitio web falso
- Enlaces legítimos mezclados con enlaces falsos
TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL
1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por
correo electrónico.
2. No compartas información financiera, es confidencial y debes manejarla con
reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar
alguna transacción, puede ser un riesgo porque no sabes en qué equipo
ingresarán tus datos.
3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de
seguridad, el prefijo https:// que indica que están respaldadas y cuentan con
candados para manejar tu información bancaria.
4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar
ninguna irregularidad por más pequeña que sea.
5. En caso de extravío de tus documentos de identificación, levanta una denuncia
ante las autoridades.
6. No proporciones información comercial o personal en encuestas telefónicas.
7. Ten cuidado en el manejo de documentos personales y financieros, evita
dejarlos al alcance de cualquiera, aun dentro de tu casa.
8. Ten especial cuidado con documentos que tengan tu firma personal y huella
digital.
9. Conserva los comprobantes digitales de tus transacciones en línea,
generalmente cuando realizas una compra te llega una notificación a tu correo.
10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no
estén debidamente establecidos.
NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN.
La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la
Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las
bases de datos que operan en el país; y, por otro, la normativa vigente para el
manejo de archivos.
Mientras por el lado del cumplimiento de las normas de Habeas Data, las
empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el
lado de la actualización en el manejo de archivos las compañías tienen muchas
dudas y no conocen cuáles serán las implicaciones de no cumplir con la
normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el
asunto, es necesario ir por partes.
Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas
Data como derecho fundamental, así que es obligación para cualquier institución
que archive datos personales de un ciudadano, garantizar el buen uso y la
actualización permanente de dicha información.
Así, el proceso implementado por la SIC les permitirá a los empresarios conocer
cuáles son las falencias en el manejo de los datos personales y de esta forma
realizar las correspondientes correcciones para ajustarse a la Ley.
ESTADISTICAS (Encuesta realizada a 50 personas)
Grafica 1
Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al
manejo y robo de información personal y cuáles son las posibles falencias para
que se presente esto tan a menudo. La encuesta es dirigida a personas de todas
las edades como se evidencia en la Grafica 1.
También es importante el factor Edad ya que todos exponen su información desde
los niños hasta los adultos, información como básica personal y sentimental en
sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas
web, redes sociales, correos estudiantiles etc
Para algunas personas en especial las mayores de 40 deja de ser importante el
mantener su información segura o como debe ser manipulada en sus dispositivos.
Grafica 2
Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni
siquiera conoce cuales son las diferentes estrategias de engaño informático y que
también un gran porcentaje conoce poco sobre seguridad informática, este es el
principal y más importante factor puesto que si no se conoce del tema va a ser
mayor la probabilidad de ser víctima de estos ladrones informáticos.
Grafica 3
Se debe tener en cuenta que en la actualidad, no es confiable mantener
información confidencial en los diferentes dispositivos debido a que son diversas
las formas en que el ladrón puede tener acceso a dicha información.
Grafica 4
Como mencionábamos anteriormente es más alto el porcentaje de personas que
no conocen las diferentes estrategias de engaño informático lo cual es
preocupante y actualmente muy importante ya que con el tiempo todo tipo de
información será manipulada por medio de la web.
Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de
cómo prevenir este tipo de engaños.
Bibliografía
DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los
empresarios contra la pared. Obtenido de Dinero:
http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre-
manejo-de-bases-de-datos-y-de-archivos-documentales-en-
colombia/221913
EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA
EVITAR EL ROBO DE IDENTIDAD:
http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita-
dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST

Más contenido relacionado

Similar a PROYECTO DE AULA

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
Mateo Paz Quintero
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Noe Landin
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
Diego Sierra Marcos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
ramirohelmeyer
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
Edgariin Gallegos
 
Internet
InternetInternet
Internet
reynate
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
Aaleejaandraa Toorreez
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
Gabriela Sánchez Mera
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoGabriela Sánchez Mera
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 

Similar a PROYECTO DE AULA (20)

Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Internet
InternetInternet
Internet
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

PROYECTO DE AULA

  • 1. TABLA DE CONTENIDO PROYECTO DE AULA.......................................................................................................2 Objetivo Principal:............................................................................................................ 2 Objetivos Secundarios:.................................................................................................... 2 TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5 NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6 ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7 Grafica 1....................................................................................................................................................................7 Grafica 2....................................................................................................................................................................8 Grafica 3....................................................................................................................................................................9 Grafica 4..................................................................................................................................................................10 Bibliografía .......................................................................................................................11
  • 2. PROYECTO DE AULA Problemática: Como debe ser el manejo de la información para evitar filtraciones a la red. Nombre: Gynna Fernanda Peraza Rodríguez Objetivo Principal: El principal objetivo de este proyecto es buscar cómo actuar para evitar que la información que usted suministra sea bien manipulada y como es la manera de proceder de un ladrón al realizar el hurto de información confidencial. Objetivos Secundarios:  Determinar que busca el ladrón informático con el hurto de dicha información  Conocer las falencias tanto de las entidades como de los usuarios al contar y suministrar información confidencial.  Mejorar la seguridad de la información
  • 3. Hoy en día creer que tenemos segura nuestra información en internet no es posible debido a que cada día hay más y diferentes formas de robar tu identidad. Por esto fue diseñado este proyecto para darles algunos tips de información que les puede interesar acerca de cómo actuar para evitar estos robos. La información que usted suministra en las entidades como bancos, eps, o encuestas por la calle o virtuales no es del todo confiables puesto que esta información puede llegar a ser manejada por terceros con malas intenciones. Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3 o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones bancarias, etc. La recompensa de los estafadores será obtener nombres de usuario y contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden hacer a través de correos electrónicos falsos que imitan páginas de inicio de sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos como: phishing. Una vez que han conseguido los accesos, pueden usar la información personal para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la contraseña. Hoy que las compras a través de Internet crecen en popularidad, es esencial detectar correos y sitios web de phishing para evitar ingresar datos confidenciales, como números de seguridad de tarjetas de crédito, en este tipo de sitios. A continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este tipo de estafas, sobre todo, cuando de comprar en línea se trata:
  • 4. - Te solicitan medidas urgentes - Saludos Genéricos - La dirección proveniente de un sitio no oficial - Enlace a un sitio web falso - Enlaces legítimos mezclados con enlaces falsos
  • 5. TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL 1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por correo electrónico. 2. No compartas información financiera, es confidencial y debes manejarla con reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar alguna transacción, puede ser un riesgo porque no sabes en qué equipo ingresarán tus datos. 3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de seguridad, el prefijo https:// que indica que están respaldadas y cuentan con candados para manejar tu información bancaria. 4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar ninguna irregularidad por más pequeña que sea. 5. En caso de extravío de tus documentos de identificación, levanta una denuncia ante las autoridades. 6. No proporciones información comercial o personal en encuestas telefónicas. 7. Ten cuidado en el manejo de documentos personales y financieros, evita dejarlos al alcance de cualquiera, aun dentro de tu casa. 8. Ten especial cuidado con documentos que tengan tu firma personal y huella digital. 9. Conserva los comprobantes digitales de tus transacciones en línea, generalmente cuando realizas una compra te llega una notificación a tu correo. 10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no estén debidamente establecidos.
  • 6. NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN. La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las bases de datos que operan en el país; y, por otro, la normativa vigente para el manejo de archivos. Mientras por el lado del cumplimiento de las normas de Habeas Data, las empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el lado de la actualización en el manejo de archivos las compañías tienen muchas dudas y no conocen cuáles serán las implicaciones de no cumplir con la normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el asunto, es necesario ir por partes. Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas Data como derecho fundamental, así que es obligación para cualquier institución que archive datos personales de un ciudadano, garantizar el buen uso y la actualización permanente de dicha información. Así, el proceso implementado por la SIC les permitirá a los empresarios conocer cuáles son las falencias en el manejo de los datos personales y de esta forma realizar las correspondientes correcciones para ajustarse a la Ley.
  • 7. ESTADISTICAS (Encuesta realizada a 50 personas) Grafica 1 Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al manejo y robo de información personal y cuáles son las posibles falencias para que se presente esto tan a menudo. La encuesta es dirigida a personas de todas las edades como se evidencia en la Grafica 1. También es importante el factor Edad ya que todos exponen su información desde los niños hasta los adultos, información como básica personal y sentimental en sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas web, redes sociales, correos estudiantiles etc Para algunas personas en especial las mayores de 40 deja de ser importante el mantener su información segura o como debe ser manipulada en sus dispositivos.
  • 8. Grafica 2 Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni siquiera conoce cuales son las diferentes estrategias de engaño informático y que también un gran porcentaje conoce poco sobre seguridad informática, este es el principal y más importante factor puesto que si no se conoce del tema va a ser mayor la probabilidad de ser víctima de estos ladrones informáticos.
  • 9. Grafica 3 Se debe tener en cuenta que en la actualidad, no es confiable mantener información confidencial en los diferentes dispositivos debido a que son diversas las formas en que el ladrón puede tener acceso a dicha información.
  • 10. Grafica 4 Como mencionábamos anteriormente es más alto el porcentaje de personas que no conocen las diferentes estrategias de engaño informático lo cual es preocupante y actualmente muy importante ya que con el tiempo todo tipo de información será manipulada por medio de la web. Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de cómo prevenir este tipo de engaños.
  • 11. Bibliografía DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los empresarios contra la pared. Obtenido de Dinero: http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre- manejo-de-bases-de-datos-y-de-archivos-documentales-en- colombia/221913 EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA EVITAR EL ROBO DE IDENTIDAD: http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita- dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST