Este documento presenta los objetivos y resultados de un proyecto de aula sobre seguridad de la información. El objetivo principal era buscar cómo evitar que la información sea manipulada y cómo actúan los ladrones de información. Se incluyen tips para prevenir el robo de información personal y un resumen de nuevas normativas de seguridad. Finalmente, se muestran los resultados de una encuesta a 50 personas sobre su conocimiento de estrategias de engaño y seguridad informática.
Robo de identidad y consecuencias sociales Guadalupeprz
¿Qué es el robo de identidad por internet?
¿Qué daños puede causar el robo de identidad?
Métodos utilizados para el Robo de Identidad.
Fraudes con mayor incidencia.
Medidas de seguridad para Prevención de robo de identidad por Internet.
Consejos
Marco Jurídico en México
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
Robo de identidad y consecuencias sociales Guadalupeprz
¿Qué es el robo de identidad por internet?
¿Qué daños puede causar el robo de identidad?
Métodos utilizados para el Robo de Identidad.
Fraudes con mayor incidencia.
Medidas de seguridad para Prevención de robo de identidad por Internet.
Consejos
Marco Jurídico en México
Esta es una presentación acerca de la seguridad en la red, ya sea con las redes sociales, operaciones bancarias, homebanking, chat, entre otros. peligros y precauciones que deben ser tomados en cuenta
Esta es nuestra ADA 4 somos el Equipo 1, en la cual presentamos el tema de Identidad digital, con diferentes conceptos que explican detalladamente el concepto.
La guía para prevenir robo de identidad .pdfZenfi MX
Herramientas para evitarlo y recomendaciones sobre qué hacer en caso de ser víctima.
El robo de identidad es un delito que ocurre cuando una persona ajena a ti obtiene y utiliza tus datos personales para cometer fraudes, hacer compras o realizar transacciones, obviamente, sin tu consentimiento.
Desafortunadamente, hablamos de un problema serio. Con base en información del Banco de México (Banxico), nuestro país ocupa el segundo y octavo lugar en robo de identidad en Latinoamérica y en el mundo, respectivamente.
Esta es nuestra ADA 4 somos el Equipo 1, en la cual presentamos el tema de Identidad digital, con diferentes conceptos que explican detalladamente el concepto.
La guía para prevenir robo de identidad .pdfZenfi MX
Herramientas para evitarlo y recomendaciones sobre qué hacer en caso de ser víctima.
El robo de identidad es un delito que ocurre cuando una persona ajena a ti obtiene y utiliza tus datos personales para cometer fraudes, hacer compras o realizar transacciones, obviamente, sin tu consentimiento.
Desafortunadamente, hablamos de un problema serio. Con base en información del Banco de México (Banxico), nuestro país ocupa el segundo y octavo lugar en robo de identidad en Latinoamérica y en el mundo, respectivamente.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
PROYECTO DE AULA
1. TABLA DE CONTENIDO
PROYECTO DE AULA.......................................................................................................2
Objetivo Principal:............................................................................................................ 2
Objetivos Secundarios:.................................................................................................... 2
TIPS PARAEVITAR EL ROBO DE INFORMACIÓN PERSONAL .................................. 5
NUEVAS NORMATIVAS DE SEGURIDAD DE LAINFORMACIÓN............................... 6
ESTADISTICAS (Encuesta realizada a 50 personas).................................................... 7
Grafica 1....................................................................................................................................................................7
Grafica 2....................................................................................................................................................................8
Grafica 3....................................................................................................................................................................9
Grafica 4..................................................................................................................................................................10
Bibliografía .......................................................................................................................11
2. PROYECTO DE AULA
Problemática: Como debe ser el manejo de la información para evitar filtraciones a
la red.
Nombre: Gynna Fernanda Peraza Rodríguez
Objetivo Principal:
El principal objetivo de este proyecto es buscar cómo actuar para evitar que la
información que usted suministra sea bien manipulada y como es la manera de
proceder de un ladrón al realizar el hurto de información confidencial.
Objetivos Secundarios:
Determinar que busca el ladrón informático con el hurto de dicha
información
Conocer las falencias tanto de las entidades como de los usuarios al contar
y suministrar información confidencial.
Mejorar la seguridad de la información
3. Hoy en día creer que tenemos segura nuestra información en internet no es
posible debido a que cada día hay más y diferentes formas de robar tu identidad.
Por esto fue diseñado este proyecto para darles algunos tips de información que
les puede interesar acerca de cómo actuar para evitar estos robos.
La información que usted suministra en las entidades como bancos, eps, o
encuestas por la calle o virtuales no es del todo confiables puesto que esta
información puede llegar a ser manejada por terceros con malas intenciones.
Uno de los principales Tips es el cambio de contraseñas aproximadamente cada 3
o 4 semanas y este hace referencia a contraseñas de tarjetas, redes, aplicaciones
bancarias, etc.
La recompensa de los estafadores será obtener nombres de usuario y
contraseñas, para tener acceso a un sinfín de cuentas en línea. Esto lo pueden
hacer a través de correos electrónicos falsos que imitan páginas de inicio de
sesión, como la de Yahoo, o de otras empresas confiables; ataques conocidos
como: phishing.
Una vez que han conseguido los accesos, pueden usar la información personal
para suplantar identidades, utilizar las tarjetas de crédito, posiblemente en
compras en línea, leer correos electrónicos y bloquear cuentas al cambiar la
contraseña.
Hoy que las compras a través de Internet crecen en popularidad, es esencial
detectar correos y sitios web de phishing para evitar ingresar datos confidenciales,
como números de seguridad de tarjetas de crédito, en este tipo de sitios. A
continuación, algunas recomendaciones de Yahoo para evitar ser víctimas de este
tipo de estafas, sobre todo, cuando de comprar en línea se trata:
4. - Te solicitan medidas urgentes
- Saludos Genéricos
- La dirección proveniente de un sitio no oficial
- Enlace a un sitio web falso
- Enlaces legítimos mezclados con enlaces falsos
5. TIPS PARA EVITAR EL ROBO DE INFORMACIÓN PERSONAL
1. Evita ingresar tu usuario y contraseña en links extraños que te lleguen por
correo electrónico.
2. No compartas información financiera, es confidencial y debes manejarla con
reservas. Proporcionar tus claves a amigos, tu pareja o familiares, para checar
alguna transacción, puede ser un riesgo porque no sabes en qué equipo
ingresarán tus datos.
3. Asegúrate que las páginas en que ingreses tus datos tengan certificados de
seguridad, el prefijo https:// que indica que están respaldadas y cuentan con
candados para manejar tu información bancaria.
4. Revisa los estados de cuenta de tus instrumentos financieros, no dejes pasar
ninguna irregularidad por más pequeña que sea.
5. En caso de extravío de tus documentos de identificación, levanta una denuncia
ante las autoridades.
6. No proporciones información comercial o personal en encuestas telefónicas.
7. Ten cuidado en el manejo de documentos personales y financieros, evita
dejarlos al alcance de cualquiera, aun dentro de tu casa.
8. Ten especial cuidado con documentos que tengan tu firma personal y huella
digital.
9. Conserva los comprobantes digitales de tus transacciones en línea,
generalmente cuando realizas una compra te llega una notificación a tu correo.
10. Evita utilizar tus medios de pago en lugares de dudosa reputación o que no
estén debidamente establecidos.
6. NUEVAS NORMATIVAS DE SEGURIDAD DE LA INFORMACIÓN.
La entrada en vigencia del Registro Nacional de Bases de Datos, establecido en la
Ley de Habeas Data de 2012, que no es otra cosa que el directorio público de las
bases de datos que operan en el país; y, por otro, la normativa vigente para el
manejo de archivos.
Mientras por el lado del cumplimiento de las normas de Habeas Data, las
empresas pueden incurrir en sanciones que superarían los $1.800 millones, por el
lado de la actualización en el manejo de archivos las compañías tienen muchas
dudas y no conocen cuáles serán las implicaciones de no cumplir con la
normativa, cuyo plazo final vencía este 31 de marzo. Así que, para comprender el
asunto, es necesario ir por partes.
Este proceso se hace necesario pues en 2012 el Congreso reglamentó el Habeas
Data como derecho fundamental, así que es obligación para cualquier institución
que archive datos personales de un ciudadano, garantizar el buen uso y la
actualización permanente de dicha información.
Así, el proceso implementado por la SIC les permitirá a los empresarios conocer
cuáles son las falencias en el manejo de los datos personales y de esta forma
realizar las correspondientes correcciones para ajustarse a la Ley.
7. ESTADISTICAS (Encuesta realizada a 50 personas)
Grafica 1
Esta encuesta fue realizada para evidenciar el rango de conocimiento frente al
manejo y robo de información personal y cuáles son las posibles falencias para
que se presente esto tan a menudo. La encuesta es dirigida a personas de todas
las edades como se evidencia en la Grafica 1.
También es importante el factor Edad ya que todos exponen su información desde
los niños hasta los adultos, información como básica personal y sentimental en
sus redes sociales, Bancaria en las aplicaciones virtuales, educativa en páginas
web, redes sociales, correos estudiantiles etc
Para algunas personas en especial las mayores de 40 deja de ser importante el
mantener su información segura o como debe ser manipulada en sus dispositivos.
8. Grafica 2
Estas estadísticas nos muestran que la mayoría de las personas encuestadas ni
siquiera conoce cuales son las diferentes estrategias de engaño informático y que
también un gran porcentaje conoce poco sobre seguridad informática, este es el
principal y más importante factor puesto que si no se conoce del tema va a ser
mayor la probabilidad de ser víctima de estos ladrones informáticos.
9. Grafica 3
Se debe tener en cuenta que en la actualidad, no es confiable mantener
información confidencial en los diferentes dispositivos debido a que son diversas
las formas en que el ladrón puede tener acceso a dicha información.
10. Grafica 4
Como mencionábamos anteriormente es más alto el porcentaje de personas que
no conocen las diferentes estrategias de engaño informático lo cual es
preocupante y actualmente muy importante ya que con el tiempo todo tipo de
información será manipulada por medio de la web.
Y las pocas personas que las conocen hacen caso omiso a tips y sugerencias de
cómo prevenir este tipo de engaños.
11. Bibliografía
DINERO. (17 de Octubre de 2017). La nuevas normativas que pusieron a los
empresarios contra la pared. Obtenido de Dinero:
http://www.dinero.com/edicion-impresa/pais/articulo/nuevas-normas-sobre-
manejo-de-bases-de-datos-y-de-archivos-documentales-en-
colombia/221913
EXPANSION. (29 de Febrero de 2012). Expansion. Obtenido de 10 TIPS PARA
EVITAR EL ROBO DE IDENTIDAD:
http://expansion.mx/dinero/2017/10/13/cuidado-esta-empresa-solicita-
dinero-para-otorgar-prestamos-sin-otorgarlos?internal_source=PLAYLIST