Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Pizarra Animada

Blanca silva

Created on November 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

riesgos en la privacidad y proteccion de datos.

Empezar

genial

cuales son los riesgos?

  • Rastreo y geolocalización
  • Espionaje y retención de datos confidenciales.
  • Análisis de tráfico.
  • Ciberbullying.
  • SPAM y publicidad engañosa.

El malware y virus “troyanos”. Se trata de programas informáticos diseñados para descargarse e infiltrarse en la computadora del usuario y adueñarse de sus datos sin su consentimiento, o abrir puertas para que un tercero pueda espiar su información. • Estafas, robos y engaños en línea. Así como ocurre en la vida offline, en internet existen personas que ofrecen servicios falsos, venden productos engañosos o solicitan donaciones para causas ficticias, con el fin de enriquecerse ilegalmente. • Hackeo o pirateo cibernético. Se trata de usuarios con un alto nivel de conocimiento técnico y especializado que utilizan distintos programas para tener acceso a computadoras ajenas y robar información. Esto puede ocurrirle a un usuario cualquiera, instituciones o incluso grandes corporaciones, razón por la cual estas invierten mucho dinero en seguridad informática.

Ejemplos

Los riesgos vinculados con la privacidad y la seguridad de la información son probablemente los más comunes para todo tipo de usuarios de internet, y consisten en la pérdida del control sobre información personal importante, sensible de ser utilizada por terceros para su beneficio. Son ejemplos de este tipo de riesgos: • El phishing o fingimiento de identidad. Ocurre cuando terceros se hacen pasar por una institución u organización de confianza en correos electrónicos y páginas web fraudulentas, para tener acceso a la información confidencial del usuario, como claves bancarias o números de tarjeta de crédito.

MEDIDAS DE PREVENCION

  • 6. Evitar almacenar cantidades excesivas de datos personales sin cifrar en un dispositivo móvil, tales como nombres de usuario, palabras clave, información crediticia o de identificación personal, para evitar que los datos sean interceptados si el dispositivo es extraviado.
  • En redes sociales
  • 1. Utilizar distintas contraseñas y nombres de usuario para diferentes sitios.
  • 2. Antes de crear una cuenta en alguna red social se deben leer sus políticas de privacidad.
  • 3. Configurar la privacidad de las redes sociales, no aceptar cualquier solicitud de amistad a menos de tener la seguridad de conocer de forma personal a quien la envía.
  • 5. No compartir más información de la necesaria en redes sociales, de igual forma configurar los niveles de privacidad entre los contactos.
  • 2. Tener cuidado de las ofertas que se publican en internet que son demasiado buenas para ser reales.
  • 3. No dar clic en links o vínculos que descarguen archivos y cerrar las ventanas emergentes que puedan abrirse al navegar.
  • 4. No abrir archivos adjuntos de un correo electrónico que provengan de un remitente desconocido.
  • Para proteger las cuentas y dispositivos electrónicos
  • 1. Se debe evitar usar computadoras públicas para acceder a información personal, de ser necesario, hay que recordar limpiar el historial al terminar la navegación. Si se utilizan equipos públicos para acceder a internet, hay que evitar realizar operaciones en la banca en línea.
  • 2. Si es necesario abrir una cuenta personal en una computadora de acceso público, se debe asegurar cerrarla correctamente al concluir el uso del equipo.
  • 3. Si en el navegador aparece una ventana emergente que recomienda recordar las contraseñas, se debe indicar siempre la opción “NO”.
  • 4. Al terminar de usar el navegador, se deben borrar los datos del navegador: el historial de descargas y navegación, los datos de formularios almacenados, cookies, contraseñas y licencias de contenido. El borrado se puede hacer accediendo a la configuración del navegador y seleccionando la opción “Borrar datos de navegación”.
  • 5. Se debe asegurar el cambio de contraseñas y claves de acceso con regularidad. De igual forma, es necesario, construir una contraseña segura, que cumpla con una serie de requisitos, por ejemplo, tener una longitud mayor a seis caracteres e incluir letras mayúsculas y minúsculas, números, símbolos y distintos caracteres.

¡gracias!