SlideShare una empresa de Scribd logo
SEGURIDAD Y PRIVACIDAD
NOMBRES:
Yoanah Ximena Munguía Contreras
Odalis Nicole Sandoval Salazar
ASIGNATURA: NTIC
INTRODUCCIÓN
◦ En la era digital, internet se ha convertido en una herramienta indispensable para la vida diaria. Desde el trabajo y la
educación hasta el entretenimiento y la comunicación, gran parte de nuestras actividades se desarrollan en el mundo
virtual. Sin embargo, la seguridad y la privacidad en internet son aspectos que no siempre reciben la atención debida.
(GOOGLE, 2024)
◦ IMPORTANCIA DE LA SEGURIDAD Y PRIVACIDAD:
• Proteger tu información personal: Tus datos personales, como nombre, dirección, número de teléfono, información
financiera y médica, son valiosos para los ciberdelincuentes. Protegerlos es fundamental para evitar el robo de identidad,
fraudes y otras estafas.
• Mantenerte a salvo de malware: Los virus, troyanos, ransomware y otras formas de malware pueden dañar tus
dispositivos, robar tus datos o incluso secuestrar tu sistema.
• Evitar el acoso cibernético: El ciberbullying, la difusión de información falsa y otras formas de acoso online pueden tener
un impacto negativo en tu salud mental y bienestar.
• Navegar con confianza: Saber que estás protegido te permite disfrutar de internet de forma libre y segura.
◦
ACCIONES QUE PODEMOS HACER PARA
MEJORAR LA SEGURIDAD Y PRIVACIDAD
• Utiliza contraseñas seguras y únicas para
cada cuenta.
• Activa la autenticación de dos factores
(2FA) siempre que sea posible.
• Ten cuidado con la información personal
que compartes en línea.
• Mantén actualizado tu software y sistema
operativo.
• Instala un antivirus y un firewall en tus
dispositivos.
• Evita abrir correos electrónicos
sospechosos o hacer clic en enlaces
desconocidos.
• Utiliza una red privada virtual (VPN)
cuando te conectes a redes Wi-Fi públicas.
(CONSULTING GROUP, 2024)
LAS VIOLACIONES DE DATOS
PUEDEN INVOLUCRAR:
• Información financiera
• Números de tarjetas de crédito o
detalles de cuentas bancarias
• Información de identificación personal
(PII)
• Datos sensibles sobre la empresa,
empleados y terceros
y propiedad intelectual.
• Otros términos para las violaciones de
datos incluyen divulgación de
información no intencional, fuga de
datos, fuga en la nube, fuga de
información o derrame de datos.
(PROTRECCION DE DATOS, 2024)
CONCLUSIÓN
◦ Seguridad se refiere a la protección de datos e información contra accesos no autorizados,
usos indebidos, modificaciones o eliminación. Mientras que la privacidad se centra en el
control que tienen los usuarios sobre sus datos personales y cómo se utilizan. Considero
firmemente que en el transcurso del tiempo, la informática ha evolucionado bastante a
beneficio de todas las personas ya que es una herramienta muy útil parea nuestro día a día; sin
embargo, la delincuencia informática ha crecido a par con la informática y por ende empresas
informáticas se han visto con la obligación de implementar mayor seguridad y privacidad para
los usuarios.
fuentes
◦ Bibliografía
◦ consultin group. (4 de abril de 2024). consultin group. Obtenido de consultin group:
https://fcconsultingroup.com/seguridad-de-la-informacion/seguridad-y-privacidad-la-formula-
perfecta-para-la-proteccion-de-la-informacion/
◦ Google. (4 de abril de 2024). Police Goggle. Obtenido de Police Google:
https://policies.google.com/?hl=es
◦ proteccion de datos. (4 de abril de 2024). proteccion datos. Obtenido de proteccion datos:
https://protecciondatos-lopd.com/empresas/privacidad-seguridad-internet/

Más contenido relacionado

Similar a Seguridad y privacidad (1).pptx OdayYoah

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
Rosalindaroley
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptx
CynthiaElizabethUrru
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
HECTOR VALDEZ
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
Juan Francisco Toscano Andrade
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
luislopez1489
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
Juan Carlos Blanco Colomer
 
Privacidad
PrivacidadPrivacidad
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Evelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Paola Alonso
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
einarhdz
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Veronica Lizbeth
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Patzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Aylin Gonzalez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
Karina Alba
 

Similar a Seguridad y privacidad (1).pptx OdayYoah (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Urrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptxUrrutia Guzman_Cynthia_M1S2AI3.pptx
Urrutia Guzman_Cynthia_M1S2AI3.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 
Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3Miguel lopez luismanuel_m01s2al3
Miguel lopez luismanuel_m01s2al3
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Último

MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 

Último (14)

MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 

Seguridad y privacidad (1).pptx OdayYoah

  • 1. SEGURIDAD Y PRIVACIDAD NOMBRES: Yoanah Ximena Munguía Contreras Odalis Nicole Sandoval Salazar ASIGNATURA: NTIC
  • 2. INTRODUCCIÓN ◦ En la era digital, internet se ha convertido en una herramienta indispensable para la vida diaria. Desde el trabajo y la educación hasta el entretenimiento y la comunicación, gran parte de nuestras actividades se desarrollan en el mundo virtual. Sin embargo, la seguridad y la privacidad en internet son aspectos que no siempre reciben la atención debida. (GOOGLE, 2024) ◦ IMPORTANCIA DE LA SEGURIDAD Y PRIVACIDAD: • Proteger tu información personal: Tus datos personales, como nombre, dirección, número de teléfono, información financiera y médica, son valiosos para los ciberdelincuentes. Protegerlos es fundamental para evitar el robo de identidad, fraudes y otras estafas. • Mantenerte a salvo de malware: Los virus, troyanos, ransomware y otras formas de malware pueden dañar tus dispositivos, robar tus datos o incluso secuestrar tu sistema. • Evitar el acoso cibernético: El ciberbullying, la difusión de información falsa y otras formas de acoso online pueden tener un impacto negativo en tu salud mental y bienestar. • Navegar con confianza: Saber que estás protegido te permite disfrutar de internet de forma libre y segura. ◦
  • 3. ACCIONES QUE PODEMOS HACER PARA MEJORAR LA SEGURIDAD Y PRIVACIDAD • Utiliza contraseñas seguras y únicas para cada cuenta. • Activa la autenticación de dos factores (2FA) siempre que sea posible. • Ten cuidado con la información personal que compartes en línea. • Mantén actualizado tu software y sistema operativo. • Instala un antivirus y un firewall en tus dispositivos. • Evita abrir correos electrónicos sospechosos o hacer clic en enlaces desconocidos. • Utiliza una red privada virtual (VPN) cuando te conectes a redes Wi-Fi públicas. (CONSULTING GROUP, 2024)
  • 4. LAS VIOLACIONES DE DATOS PUEDEN INVOLUCRAR: • Información financiera • Números de tarjetas de crédito o detalles de cuentas bancarias • Información de identificación personal (PII) • Datos sensibles sobre la empresa, empleados y terceros y propiedad intelectual. • Otros términos para las violaciones de datos incluyen divulgación de información no intencional, fuga de datos, fuga en la nube, fuga de información o derrame de datos. (PROTRECCION DE DATOS, 2024)
  • 5.
  • 6. CONCLUSIÓN ◦ Seguridad se refiere a la protección de datos e información contra accesos no autorizados, usos indebidos, modificaciones o eliminación. Mientras que la privacidad se centra en el control que tienen los usuarios sobre sus datos personales y cómo se utilizan. Considero firmemente que en el transcurso del tiempo, la informática ha evolucionado bastante a beneficio de todas las personas ya que es una herramienta muy útil parea nuestro día a día; sin embargo, la delincuencia informática ha crecido a par con la informática y por ende empresas informáticas se han visto con la obligación de implementar mayor seguridad y privacidad para los usuarios.
  • 7. fuentes ◦ Bibliografía ◦ consultin group. (4 de abril de 2024). consultin group. Obtenido de consultin group: https://fcconsultingroup.com/seguridad-de-la-informacion/seguridad-y-privacidad-la-formula- perfecta-para-la-proteccion-de-la-informacion/ ◦ Google. (4 de abril de 2024). Police Goggle. Obtenido de Police Google: https://policies.google.com/?hl=es ◦ proteccion de datos. (4 de abril de 2024). proteccion datos. Obtenido de proteccion datos: https://protecciondatos-lopd.com/empresas/privacidad-seguridad-internet/