Medidas de Protección de Datos
Cifrado
Definición: Técnica que codifica los datos para que sólo puedan ser leídos por personas autorizadas que tengan la clave para descifrarlos. Protege la información durante la transmisión y almacenamiento.
Ejemplo: El cifrado AES es uno de los más usados en servicios digitales y transmisiones seguras. Estadísticas: Sólo el 3% de las fugas de información recientes involucraron datos cifrados, demostrando que la ausencia de cifrado aumenta el riesgo de robo y uso indebido de datos.
Autenticación de dos factores (2FA)
Definición: Método que requiere dos formas diferentes de verificación (por ejemplo, contraseña + código enviado al móvil) para acceder a una cuenta, aumentando la seguridad frente a accesos no autorizados.
Ejemplo: Google Authenticator, que genera códigos temporales para validar identidades. Beneficios: Protege contra ataques como phishing, robo de contraseñas y ataques masivos.
Funcionamiento: Combina factores de conocimiento (contraseña) con factores de posesión (código enviado al móvil o llave física).
Concienciación sobre Phishing
Definición: Educación y entrenamiento para que usuarios reconozcan y eviten correos o mensajes que intentan engañar para robar datos personales o financieros.
Ejemplo: Programas de simulación y formación en empresas para detectar intentos de phishing.
Estadísticas: El phishing es responsable de aproximadamente el 90% de los ciberataques y es la principal vía de infección en ataques de malware.
Medidas: Reportar correos sospechosos, usar filtros antiphishing, y mantener una cultura abierta para comunicarse sobre errores o intentos.
Buenas Prácticas de Ciberseguridad
Malas Prácticas de Ciberseguridad
Buenas Prácticas de Ciberseguridad
Situación: Un usuario recibe un correo sospechoso.
Hotspot 1: El usuario nota errores ortográficos y un remitente desconocido, identificando una posible estafa phishing.
Hotspot 2: El usuario tiene activada la autenticación de dos factores (2FA), agregando una capa extra de seguridad.
Hotspot 3: Decide no abrir enlaces ni descargar archivos, reporta el correo y elimina el mensaje.
Resultado: La cuenta y los datos personales permanecen seguros.
Malas Prácticas de Ciberseguridad
Situación: Un usuario recibe un correo igual que en el primer escenario pero actúa diferente.
Hotspot 1: El usuario ignora signos de phishing y abre el enlace sin precaución.
Hotspot 2: Se descarga malware que roba contraseñas y datos sensibles.
Hotspot 3: El usuario sufre robo de información y pérdidas económicas.
Resultado: Pérdida de datos y necesidad de restaurar la seguridad del dispositivo y cuentas.
Medidas de Protección de Datos
Gael Ortiz
Created on November 5, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Connectors Infographic
View
Essential Infographic
View
Practical Infographic
View
Akihabara Infographic
View
Vision Board
View
The Power of Roadmap
View
Artificial Intelligence in Corporate Environments
Explore all templates
Transcript
Medidas de Protección de Datos
Cifrado
Definición: Técnica que codifica los datos para que sólo puedan ser leídos por personas autorizadas que tengan la clave para descifrarlos. Protege la información durante la transmisión y almacenamiento. Ejemplo: El cifrado AES es uno de los más usados en servicios digitales y transmisiones seguras. Estadísticas: Sólo el 3% de las fugas de información recientes involucraron datos cifrados, demostrando que la ausencia de cifrado aumenta el riesgo de robo y uso indebido de datos.
Autenticación de dos factores (2FA)
Definición: Método que requiere dos formas diferentes de verificación (por ejemplo, contraseña + código enviado al móvil) para acceder a una cuenta, aumentando la seguridad frente a accesos no autorizados. Ejemplo: Google Authenticator, que genera códigos temporales para validar identidades. Beneficios: Protege contra ataques como phishing, robo de contraseñas y ataques masivos. Funcionamiento: Combina factores de conocimiento (contraseña) con factores de posesión (código enviado al móvil o llave física).
Concienciación sobre Phishing
Definición: Educación y entrenamiento para que usuarios reconozcan y eviten correos o mensajes que intentan engañar para robar datos personales o financieros. Ejemplo: Programas de simulación y formación en empresas para detectar intentos de phishing. Estadísticas: El phishing es responsable de aproximadamente el 90% de los ciberataques y es la principal vía de infección en ataques de malware. Medidas: Reportar correos sospechosos, usar filtros antiphishing, y mantener una cultura abierta para comunicarse sobre errores o intentos.
Buenas Prácticas de Ciberseguridad
Malas Prácticas de Ciberseguridad
Buenas Prácticas de Ciberseguridad
Situación: Un usuario recibe un correo sospechoso. Hotspot 1: El usuario nota errores ortográficos y un remitente desconocido, identificando una posible estafa phishing. Hotspot 2: El usuario tiene activada la autenticación de dos factores (2FA), agregando una capa extra de seguridad. Hotspot 3: Decide no abrir enlaces ni descargar archivos, reporta el correo y elimina el mensaje. Resultado: La cuenta y los datos personales permanecen seguros.
Malas Prácticas de Ciberseguridad
Situación: Un usuario recibe un correo igual que en el primer escenario pero actúa diferente. Hotspot 1: El usuario ignora signos de phishing y abre el enlace sin precaución. Hotspot 2: Se descarga malware que roba contraseñas y datos sensibles. Hotspot 3: El usuario sufre robo de información y pérdidas económicas. Resultado: Pérdida de datos y necesidad de restaurar la seguridad del dispositivo y cuentas.