SlideShare una empresa de Scribd logo
z
Seguridad y
Privacidad
Universidad de Sonora
Nuevas Tecnologías de la
Información y la Comunicación
Edwiges Fernanda Enríquez Acuña
Ashley Dayini Espinoza Garcia
z Introducción
 En la era digital actual, la privacidad y la seguridad se fusionan en un equilibrio
delicado que cada individuo debe manejar con precaución. El derecho a la privacidad
digital es uno de los temas que tocaremos en el siguiente trabajo y es de suma
importancia, ya que, otorga control sobre la divulgación de información personal,
mientras que la seguridad digital, que es otro punto que mencionaremos, protege
contra amenazas como el robo de datos. Aunque la tecnología ofrece beneficios,
también presenta riesgos, como el phishing y el robo de dispositivos. Sin embargo,
las estrategias como copias de seguridad y contraseñas seguras ayudan a mitigar
estos peligros, más adelante se nombrarán algunas de estas estrategias. Es por esto
que es esencial comprender y abordar estas complejidades para proteger nuestra
información en el mundo digital en contraste cambio.
z Desarrollo
 Cada individuo o usurario tiene el derecho de la privacidad más en lo que es en el
área digital, este otorga a toda persona plena disponibilidad para decidir en qué
medida pueden ser comunicados hacia el exterior tanto su información, datos, fotos,
etc. Además del correspondido derecho de que los demás no evadan dicha
privacidad (Instituto Nacional de Transparencia, 2021).
 Por el otro lado y muy a la mano esta la seguridad digital que es el área encargada
de proteger elementos como teléfonos, ordenadores, servidores y cualquier otro
elemento informático conectado, por el cual circule la información y/o los datos del
usuario ante posibles ataques maliciosos u otro tipo de riesgos similares (Group,
2024).
z
Desarrollo
Actualmente nos encontramos en una época donde si bien la tecnología nos brinda muchos beneficios,
pero también es una herramienta que nos puede perjudicar muy fácilmente, algunos riesgos podrían
ser: robo de información y/o datos tarjetas de crédito, infectar los equipos para espiar, etc.
Dichos riesgos pueden llevarse de muchas maneras, pero las amenazas más comunes son:
 Malware (Virus, gusanos, troyanos, etc.)
 Robo de dispositivo o uso de red wifi públicas.
 El phishing que son distintos tipos de estafas y engaños. ((DNSAIJ), 2019)
No obstante, hay maneras en las que pueden aumentar la seguridad y la privacidad de tu dispositivo
como:
 Copias de seguridad
 Mantener un perfil privado en redes sociales
 Información cifrada
 Contraseñas seguras
 Herramientas de seguridad (antivirus, gestor de contraseñas actualización de software, etc.)
((AEPD), s.f.)
z
Conclusión
En conclusión, la privacidad y la seguridad digital son aspectos fundamentales en
nuestra vida cotidiana en un mundo cada vez más apegado a la tecnología. La
protección de nuestros datos personales y la seguridad de nuestros dispositivos
electrónicos son esenciales para mantener la integridad de nuestra identidad en línea y
prevenir posibles amenazas como lo son el malware y el phishing, ya que estos solo
buscan dejarnos vulnerables y perjudicarnos. No obstante, podemos evitar dichas
amenazas con algunas medidas que pueden ir desde la elección de contraseñas
seguras hasta el uso de herramientas de seguridad como el antivirus, las
actualizaciones de software, la autenticación de doble factor, entre otras opciones.
Además, la educación y la concienciación sobre las últimas amenazas en línea son
clave para mitigar los riesgos.
z
Referencias
 (AEPD), A. E. (s.f.). PRIVACIDAD Y SEGURIDAD EN INTERNET. Obtenido de
https://www.aepd.es/guias/guia-privacidad-y-seguridad-en-internet.pdf
 (DNSAIJ), E. p. (2019). PRIVACIDAD Y SEGURIDAD EN INTERNET. Obtenido de Ministerio de
Justicia y Derechos Humanos. Presidencia de la Nación:
https://www.argentina.gob.ar/sites/default/files/cartilla-con-vos-web-2019.pdf
 Group, S. (19 de Febrero de 2024). ¿Qué es la seguridad digital? Obtenido de Signaturit Group:
https://www.signaturit.com/es/blog/que-es-seguridad-digital/#:~:text=en%20esta%20materia.-
,Seguridad%20digital%3A%20%C2%BFQu%C3%A9%20es%3F,otro%20tipo%20de%20riesgos
%20similares
 Instituto Nacional de Transparencia, A. a. (2021). Privacidad en el entorno digital. Obtenido de
https://micrositios.inai.org.mx/marcocompetencias/?page_id=657

Más contenido relacionado

Similar a Seguridad y privacidad en el área digital

Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 

Similar a Seguridad y privacidad en el área digital (20)

SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Examen final informatica
Examen final informaticaExamen final informatica
Examen final informatica
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 

Último

Último (20)

TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca Historia
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 

Seguridad y privacidad en el área digital

  • 1. z Seguridad y Privacidad Universidad de Sonora Nuevas Tecnologías de la Información y la Comunicación Edwiges Fernanda Enríquez Acuña Ashley Dayini Espinoza Garcia
  • 2. z Introducción  En la era digital actual, la privacidad y la seguridad se fusionan en un equilibrio delicado que cada individuo debe manejar con precaución. El derecho a la privacidad digital es uno de los temas que tocaremos en el siguiente trabajo y es de suma importancia, ya que, otorga control sobre la divulgación de información personal, mientras que la seguridad digital, que es otro punto que mencionaremos, protege contra amenazas como el robo de datos. Aunque la tecnología ofrece beneficios, también presenta riesgos, como el phishing y el robo de dispositivos. Sin embargo, las estrategias como copias de seguridad y contraseñas seguras ayudan a mitigar estos peligros, más adelante se nombrarán algunas de estas estrategias. Es por esto que es esencial comprender y abordar estas complejidades para proteger nuestra información en el mundo digital en contraste cambio.
  • 3. z Desarrollo  Cada individuo o usurario tiene el derecho de la privacidad más en lo que es en el área digital, este otorga a toda persona plena disponibilidad para decidir en qué medida pueden ser comunicados hacia el exterior tanto su información, datos, fotos, etc. Además del correspondido derecho de que los demás no evadan dicha privacidad (Instituto Nacional de Transparencia, 2021).  Por el otro lado y muy a la mano esta la seguridad digital que es el área encargada de proteger elementos como teléfonos, ordenadores, servidores y cualquier otro elemento informático conectado, por el cual circule la información y/o los datos del usuario ante posibles ataques maliciosos u otro tipo de riesgos similares (Group, 2024).
  • 4. z Desarrollo Actualmente nos encontramos en una época donde si bien la tecnología nos brinda muchos beneficios, pero también es una herramienta que nos puede perjudicar muy fácilmente, algunos riesgos podrían ser: robo de información y/o datos tarjetas de crédito, infectar los equipos para espiar, etc. Dichos riesgos pueden llevarse de muchas maneras, pero las amenazas más comunes son:  Malware (Virus, gusanos, troyanos, etc.)  Robo de dispositivo o uso de red wifi públicas.  El phishing que son distintos tipos de estafas y engaños. ((DNSAIJ), 2019) No obstante, hay maneras en las que pueden aumentar la seguridad y la privacidad de tu dispositivo como:  Copias de seguridad  Mantener un perfil privado en redes sociales  Información cifrada  Contraseñas seguras  Herramientas de seguridad (antivirus, gestor de contraseñas actualización de software, etc.) ((AEPD), s.f.)
  • 5.
  • 6. z Conclusión En conclusión, la privacidad y la seguridad digital son aspectos fundamentales en nuestra vida cotidiana en un mundo cada vez más apegado a la tecnología. La protección de nuestros datos personales y la seguridad de nuestros dispositivos electrónicos son esenciales para mantener la integridad de nuestra identidad en línea y prevenir posibles amenazas como lo son el malware y el phishing, ya que estos solo buscan dejarnos vulnerables y perjudicarnos. No obstante, podemos evitar dichas amenazas con algunas medidas que pueden ir desde la elección de contraseñas seguras hasta el uso de herramientas de seguridad como el antivirus, las actualizaciones de software, la autenticación de doble factor, entre otras opciones. Además, la educación y la concienciación sobre las últimas amenazas en línea son clave para mitigar los riesgos.
  • 7. z Referencias  (AEPD), A. E. (s.f.). PRIVACIDAD Y SEGURIDAD EN INTERNET. Obtenido de https://www.aepd.es/guias/guia-privacidad-y-seguridad-en-internet.pdf  (DNSAIJ), E. p. (2019). PRIVACIDAD Y SEGURIDAD EN INTERNET. Obtenido de Ministerio de Justicia y Derechos Humanos. Presidencia de la Nación: https://www.argentina.gob.ar/sites/default/files/cartilla-con-vos-web-2019.pdf  Group, S. (19 de Febrero de 2024). ¿Qué es la seguridad digital? Obtenido de Signaturit Group: https://www.signaturit.com/es/blog/que-es-seguridad-digital/#:~:text=en%20esta%20materia.- ,Seguridad%20digital%3A%20%C2%BFQu%C3%A9%20es%3F,otro%20tipo%20de%20riesgos %20similares  Instituto Nacional de Transparencia, A. a. (2021). Privacidad en el entorno digital. Obtenido de https://micrositios.inai.org.mx/marcocompetencias/?page_id=657