SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Catedrático: José Lázaro García Caraveo
Alumno: Erick Iván Romero Garrido
BENEMÉRITA UNIVERSIDAD
AUTÓNOMA DE PUEBLA
D. H. T. I. C.
”Riesgos y privacida.d en el
mundo digital”
Los Riesgos
Digitales Que No
Conocías
Riesgos y amenazas del mundo
digital:
En línea y las TI.
Resumen de las TIC
O Tenemos desde herramientas de mensajería
instantánea, poder controlar desde la
alarma de una casa, la iluminación, realizar
transacciones bancarias, entre otras.
O En las industrias también se aprovechan
dichas tecnologías, ya sea desde otra oficina
o el otro lado del mundo; controlar plantas
de trabajo; o hasta tocar las campanas de
una iglesia desde un dispositivo inteligente.
¿Por qué me afectan y
deben interesarme?
O Además de las ventajas positivas, existen
desventajas que afectan en distinta medida a
estas tecnologías.
O Dentro de esas amenazas existen el robo de
identidad, el acoso, extorsiones y
amenazas, robo de
cuentas, fraudes, espionaje, por mencionar
algunos.
O Si bien no observamos a primera vista el
valor de esos datos, muchas personas
malintencionadas saben cómo abusar de ello.
¿Puedo ser víctima de
un ataque?
O Con el simple hecho de publicar tu identidad
en línea, eres una presa más para los
cibercriminales.
O Basta con dejar la puerta abierta a
cualquiera que quiera husmear por
ahí, cuando no protegemos nuestra
información.
O Al manejar datos sensibles, muchos están
pendientes de ti y todo lo que involucra la
información.
¿Dónde se encuentran
esos riesgos?
O Los riesgos no solamente están en las
páginas y plataformas que visitamos, sino
también los contenidos que están en ellas.
O Los métodos de propagación son
variados, desde fraude, “ingeniería
social”, hasta muchas “cadenas” por todo el
ciberespacio.
O Los dispositivos inteligentes, como tabletas y
teléfonos, están entre las víctimas más
deseadas por cibercriminales.
El lado social.
O Dentro de ellas, podemos encontrar un sinfín
de variedades.
O Algunas están dirigidas al público en general,
otras para audiencias más específicas.
O Aunque suena a que dentro de ellas todo es
felicidad, no siempre es así.
O Estudios revelan, con base en la actividad, la
personalidad y curiosidades personales.
Un poco más…
O En redes sociales encontramos:
O Ciberactivismo (visto mayormente en años
recientes).
O Búsqueda de información o personas.
O Interacciones personales.
O Causa de infidelidades o hasta divorcios…
¿Y si soy víctima?
Algunas recomendaciones que dan los expertos:
O Hacer un recuento de la información en
peligro.
O Asegurarse de que las contraseñas que se
utilicen sean las mismas.
O Verificar que las direcciones de correo
electrónico de respaldo sean las mismas.
O Podemos consultar a algún experto o técnico
que brinde orientación para mantener las
cuentas e información a salvo.
¡No todo está
perdido, puedes
defenderte!Algunas recomendaciones que dan los expertos:
O Sólo interactuar con personas con quienes
realmente se conoce.
O Adecuar correctamente los filtros de
privacidad.
O Evitar dar información sensible.
O En todo el internet, en todos los idiomas,
empresas y personas dan recomendaciones
para protegerse y cuidar la privacidad.
Mucha
seguridad, NUNCA es
suficienteO Si bien gozamos de comodidades, siempre
debemos mirar hacia otros lados y un poco
más allá de lo que a simple vista está.
O No siempre se es experto en la materia, y en
la mayoría de las ocasiones tampoco es
necesario serlo.
O Aunque hoy hayamos mejorado la seguridad
de nuestros datos, nunca sabemos qué de
nuevo harán los cibercriminales para
encontrarnos.
Finalmente…
O Para algunos es fácil aprender cosas nuevas
cada día, habrá otros que adoptan cambios
más lentamente, y en el caso de las TIC,
siempre hay algo nuevo por aprender.
O Es muy simple, sólo dediquemos un par de
minutos a nuestra tranquilidad y seguridad y
poder desenvolvernos mejor en la sociedad
de la información mejor.
Referencias.
O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América
Latina. Recuperado el 28-Jun-2013, de:
http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/.
O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de:
http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos-
usuarios
O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio.
Recuperado el 28-Jun-2013, de: http://blogs.eset-
la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/.
O Hasta que Facebook los separe. http://es.rt.com/9j9.
O “Además de causar "dolor y traición" puede generar alucinaciones”.
http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver-
loco.
O ¿Qué dicen las redes sociales de tu personalidad? Infografía.
http://www.redessociales.es/2012/08/20/que-dicen-las-redes-
sociales-de-tu-personalidad-infografia/.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
linacori
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
AnadaliGro0112
 

Was ist angesagt? (19)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Linasss al cuadradoo
Linasss al cuadradooLinasss al cuadradoo
Linasss al cuadradoo
 
E-safety
E-safetyE-safety
E-safety
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Balance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la TecnologíaBalance y Prevención de Riesgos en el Uso de la Tecnología
Balance y Prevención de Riesgos en el Uso de la Tecnología
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Andere mochten auch

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
jabichu
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
guba93
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del software
Omar Ramirez
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarra
Cristopher
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil
Oscar Matellanes
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.pps
Yo Rmn
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulos
Cristopher
 
Presentacions Multimèdia Eficients
Presentacions Multimèdia EficientsPresentacions Multimèdia Eficients
Presentacions Multimèdia Eficients
Juanfra Álvarez Herrero
 

Andere mochten auch (20)

Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
Control de riesgo tecnológico a traves de la mejora de procesos, gtm, 20110705
 
Gestión de riesgos y cambios
Gestión de riesgos y cambiosGestión de riesgos y cambios
Gestión de riesgos y cambios
 
Calidad del software
Calidad del softwareCalidad del software
Calidad del software
 
IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15IV Concurso de Camisetas Friki-Educativas - Novadors15
IV Concurso de Camisetas Friki-Educativas - Novadors15
 
Pontificia universidad católica del ecuador sede ibarra
Pontificia universidad católica del ecuador  sede ibarraPontificia universidad católica del ecuador  sede ibarra
Pontificia universidad católica del ecuador sede ibarra
 
10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil10 ejemplos de acciones de marketing móvil
10 ejemplos de acciones de marketing móvil
 
Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010Ernesto Viglizzo AAPA 2010
Ernesto Viglizzo AAPA 2010
 
1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario1º Jornadas tecnologicas en Rosario
1º Jornadas tecnologicas en Rosario
 
PLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - OndaraPLE - II Jornades TIC en el aula - Ondara
PLE - II Jornades TIC en el aula - Ondara
 
C-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.ppsC-PLUMAS-Ian_Davie.pps
C-PLUMAS-Ian_Davie.pps
 
Parejas de angulos
Parejas de angulosParejas de angulos
Parejas de angulos
 
Situación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en EspañaSituación y perspectiva de la fabricación de papel en España
Situación y perspectiva de la fabricación de papel en España
 
Redes sociales en el aula
Redes sociales en el aulaRedes sociales en el aula
Redes sociales en el aula
 
Sustentacion Proyecto 3
Sustentacion Proyecto 3Sustentacion Proyecto 3
Sustentacion Proyecto 3
 
Mobile and Location Based Services
Mobile and Location Based ServicesMobile and Location Based Services
Mobile and Location Based Services
 
Expo em
Expo emExpo em
Expo em
 
Presentacions Multimèdia Eficients
Presentacions Multimèdia EficientsPresentacions Multimèdia Eficients
Presentacions Multimèdia Eficients
 

Ähnlich wie Los Riesgos Digitales que no conocías.

Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
 

Ähnlich wie Los Riesgos Digitales que no conocías. (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Kürzlich hochgeladen (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Los Riesgos Digitales que no conocías.

  • 1. Catedrático: José Lázaro García Caraveo Alumno: Erick Iván Romero Garrido BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA D. H. T. I. C. ”Riesgos y privacida.d en el mundo digital”
  • 2. Los Riesgos Digitales Que No Conocías Riesgos y amenazas del mundo digital: En línea y las TI.
  • 3. Resumen de las TIC O Tenemos desde herramientas de mensajería instantánea, poder controlar desde la alarma de una casa, la iluminación, realizar transacciones bancarias, entre otras. O En las industrias también se aprovechan dichas tecnologías, ya sea desde otra oficina o el otro lado del mundo; controlar plantas de trabajo; o hasta tocar las campanas de una iglesia desde un dispositivo inteligente.
  • 4. ¿Por qué me afectan y deben interesarme? O Además de las ventajas positivas, existen desventajas que afectan en distinta medida a estas tecnologías. O Dentro de esas amenazas existen el robo de identidad, el acoso, extorsiones y amenazas, robo de cuentas, fraudes, espionaje, por mencionar algunos. O Si bien no observamos a primera vista el valor de esos datos, muchas personas malintencionadas saben cómo abusar de ello.
  • 5. ¿Puedo ser víctima de un ataque? O Con el simple hecho de publicar tu identidad en línea, eres una presa más para los cibercriminales. O Basta con dejar la puerta abierta a cualquiera que quiera husmear por ahí, cuando no protegemos nuestra información. O Al manejar datos sensibles, muchos están pendientes de ti y todo lo que involucra la información.
  • 6. ¿Dónde se encuentran esos riesgos? O Los riesgos no solamente están en las páginas y plataformas que visitamos, sino también los contenidos que están en ellas. O Los métodos de propagación son variados, desde fraude, “ingeniería social”, hasta muchas “cadenas” por todo el ciberespacio. O Los dispositivos inteligentes, como tabletas y teléfonos, están entre las víctimas más deseadas por cibercriminales.
  • 7. El lado social. O Dentro de ellas, podemos encontrar un sinfín de variedades. O Algunas están dirigidas al público en general, otras para audiencias más específicas. O Aunque suena a que dentro de ellas todo es felicidad, no siempre es así. O Estudios revelan, con base en la actividad, la personalidad y curiosidades personales.
  • 8. Un poco más… O En redes sociales encontramos: O Ciberactivismo (visto mayormente en años recientes). O Búsqueda de información o personas. O Interacciones personales. O Causa de infidelidades o hasta divorcios…
  • 9. ¿Y si soy víctima? Algunas recomendaciones que dan los expertos: O Hacer un recuento de la información en peligro. O Asegurarse de que las contraseñas que se utilicen sean las mismas. O Verificar que las direcciones de correo electrónico de respaldo sean las mismas. O Podemos consultar a algún experto o técnico que brinde orientación para mantener las cuentas e información a salvo.
  • 10. ¡No todo está perdido, puedes defenderte!Algunas recomendaciones que dan los expertos: O Sólo interactuar con personas con quienes realmente se conoce. O Adecuar correctamente los filtros de privacidad. O Evitar dar información sensible. O En todo el internet, en todos los idiomas, empresas y personas dan recomendaciones para protegerse y cuidar la privacidad.
  • 11. Mucha seguridad, NUNCA es suficienteO Si bien gozamos de comodidades, siempre debemos mirar hacia otros lados y un poco más allá de lo que a simple vista está. O No siempre se es experto en la materia, y en la mayoría de las ocasiones tampoco es necesario serlo. O Aunque hoy hayamos mejorado la seguridad de nuestros datos, nunca sabemos qué de nuevo harán los cibercriminales para encontrarnos.
  • 12. Finalmente… O Para algunos es fácil aprender cosas nuevas cada día, habrá otros que adoptan cambios más lentamente, y en el caso de las TIC, siempre hay algo nuevo por aprender. O Es muy simple, sólo dediquemos un par de minutos a nuestra tranquilidad y seguridad y poder desenvolvernos mejor en la sociedad de la información mejor.
  • 13. Referencias. O Malenkovich, S. (27-Dic-2012). Blog Oficial de Kaspersky América Latina. Recuperado el 28-Jun-2013, de: http://blog.kaspersky.com.mx/el-aumento-del-ciberacoso/. O (7-Mayo-2013). Actualidad RT. Recuperado el 28-Jun-2013, de: http://actualidad.rt.com/sociedad/view/93829-twitter-proteger-datos- usuarios O Catoira, F. (17-Julio-2012). ESET Latinoamérica – Blog de Laboratorio. Recuperado el 28-Jun-2013, de: http://blogs.eset- la.com/laboratorio/2012/07/17/capturando-contrasenas-sitios-web/. O Hasta que Facebook los separe. http://es.rt.com/9j9. O “Además de causar "dolor y traición" puede generar alucinaciones”. http://quo.mx/2013/05/03/expediente-q/facebook-te-puede-volver- loco. O ¿Qué dicen las redes sociales de tu personalidad? Infografía. http://www.redessociales.es/2012/08/20/que-dicen-las-redes- sociales-de-tu-personalidad-infografia/.