Want to create interactive content? It’s easy in Genially!

Get started free

Medidas de Protección de Datos

Gael Ortiz

Created on November 5, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Journey Map

Versus Character

Akihabara Connectors Infographic Mobile

Mobile mockup infographic

Transcript

Medidas de Protección de Datos

Cifrado

Definición: Técnica que codifica los datos para que sólo puedan ser leídos por personas autorizadas que tengan la clave para descifrarlos. Protege la información durante la transmisión y almacenamiento. Ejemplo: El cifrado AES es uno de los más usados en servicios digitales y transmisiones seguras. Estadísticas: Sólo el 3% de las fugas de información recientes involucraron datos cifrados, demostrando que la ausencia de cifrado aumenta el riesgo de robo y uso indebido de datos.

Autenticación de dos factores (2FA)

Definición: Método que requiere dos formas diferentes de verificación (por ejemplo, contraseña + código enviado al móvil) para acceder a una cuenta, aumentando la seguridad frente a accesos no autorizados. Ejemplo: Google Authenticator, que genera códigos temporales para validar identidades. Beneficios: Protege contra ataques como phishing, robo de contraseñas y ataques masivos. Funcionamiento: Combina factores de conocimiento (contraseña) con factores de posesión (código enviado al móvil o llave física).

Concienciación sobre Phishing

Definición: Educación y entrenamiento para que usuarios reconozcan y eviten correos o mensajes que intentan engañar para robar datos personales o financieros. Ejemplo: Programas de simulación y formación en empresas para detectar intentos de phishing. Estadísticas: El phishing es responsable de aproximadamente el 90% de los ciberataques y es la principal vía de infección en ataques de malware. Medidas: Reportar correos sospechosos, usar filtros antiphishing, y mantener una cultura abierta para comunicarse sobre errores o intentos.
Buenas Prácticas de Ciberseguridad
Malas Prácticas de Ciberseguridad
Buenas Prácticas de Ciberseguridad

Situación: Un usuario recibe un correo sospechoso. Hotspot 1: El usuario nota errores ortográficos y un remitente desconocido, identificando una posible estafa phishing. Hotspot 2: El usuario tiene activada la autenticación de dos factores (2FA), agregando una capa extra de seguridad. Hotspot 3: Decide no abrir enlaces ni descargar archivos, reporta el correo y elimina el mensaje. Resultado: La cuenta y los datos personales permanecen seguros.

Malas Prácticas de Ciberseguridad

Situación: Un usuario recibe un correo igual que en el primer escenario pero actúa diferente. Hotspot 1: El usuario ignora signos de phishing y abre el enlace sin precaución. Hotspot 2: Se descarga malware que roba contraseñas y datos sensibles. Hotspot 3: El usuario sufre robo de información y pérdidas económicas. Resultado: Pérdida de datos y necesidad de restaurar la seguridad del dispositivo y cuentas.