SlideShare ist ein Scribd-Unternehmen logo
1 von 15
El Internet esta lleno de
peligros. Uno de ellos es
la suplantación de
identidad y el de la
seguridad de cada y
usuario.
Privacidad y protección
de datos clave en la
sociedad digital.
Es fundamental tener instalado y actualizado un
software de seguridad que proteja al usuario de lo
archivos dañinos que intenten descargarse en el
ordenador.
1. Utiliza contraseñas
seguras. Deben tener
más de seis caracteres y
contener números y
caracteres especiales.
2. Nunca digas el nombre de tu
mama o de tu mascota en tu
perfil, ya que se suele hacer
ese tipo de preguntas para
identificar al dueño de una
cuenta y proporcionar una
nueva contraseña.
3. Crea una contraseña
diferente para cualquier
cuenta online.
4. Configura las opciones de seguridad de cada red social que uses.
5. Mantén un escepticismo saludable cuando conozcas gente a través de
redes sociales.
Según la Comisión Federal de
Comercio:
• Preste atención a declaraciones
bancarias y de tarjeta de crédito.
• Analice los cargos y llame a su
proveedor de tarjeta de crédito o
al banco para aclarar alguna
operación sospechosa.
• No olvide conseguir un reporte de
crédito de las agencias
importantes de crédito cada año.
• Si le han robado su identidad,
coloque una alerta de fraude en su
soporte de crédito. Y si esta
comprometida su cuenta
congélela.
• Utilice números virtuales de
tarjetas de crédito.
Hay que proteger el software,
el hardware y los datos de:
• Personas: Hackers,
Crackers y piratas
informáticos.
• Amenazas Lógicas: virus,
malware.
Ejemplo de protección de identidad:
Cuando nos llegue a nuestro correo una
cadena de texto no la reenviemos ya que
pueden robar nuestra dirección electrónica.
Un ejemplo de protección del ordenador:
Cuando instalamos el antivirus gratuito
Avast para evitar que al descargar un
archivo se descargue un virus en el
ordenador.
Un ejemplo de protección de identidad: Cuando tengamos una
pagina social tratemos de no agregar personas desconocidas, ni
datos personales y fotos nuestras.
Un ejemplo de phishing:
Estamos en internet y aparece
una oferta de mercadeo y
decidimos aceptarla, en ese
momento, una persona empieza
a pedirnos una serie de datos
para vendernos un producto
por teléfono, es hay cuando
empiezan a robar nuestros
datos sin darnos cuenta.
www.slideshare.net
www.tecnocosas.es
www.INTERNETsegurity.com
www.avast.com
www.pandasegurity.com
www.nortoninternetsegurity.com

Weitere ähnliche Inhalte

Was ist angesagt?

Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
Claudia Soto
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
ciclo2j
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 

Was ist angesagt? (18)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad[1]
Seguridad[1]Seguridad[1]
Seguridad[1]
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 

Andere mochten auch

Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
Nora Perez
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
ABel Palma
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
Andoni Carrion
 

Andere mochten auch (20)

Sistemas
SistemasSistemas
Sistemas
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Google tools
Google toolsGoogle tools
Google tools
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Tabla
Tabla Tabla
Tabla
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Google apps
Google appsGoogle apps
Google apps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Ähnlich wie Proteccion de identidad

Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 

Ähnlich wie Proteccion de identidad (20)

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Phishing
PhishingPhishing
Phishing
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 

Proteccion de identidad

  • 1.
  • 2.
  • 3. El Internet esta lleno de peligros. Uno de ellos es la suplantación de identidad y el de la seguridad de cada y usuario. Privacidad y protección de datos clave en la sociedad digital.
  • 4. Es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de lo archivos dañinos que intenten descargarse en el ordenador.
  • 5. 1. Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales.
  • 6. 2. Nunca digas el nombre de tu mama o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. 3. Crea una contraseña diferente para cualquier cuenta online.
  • 7. 4. Configura las opciones de seguridad de cada red social que uses. 5. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales.
  • 8. Según la Comisión Federal de Comercio: • Preste atención a declaraciones bancarias y de tarjeta de crédito. • Analice los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar alguna operación sospechosa.
  • 9. • No olvide conseguir un reporte de crédito de las agencias importantes de crédito cada año. • Si le han robado su identidad, coloque una alerta de fraude en su soporte de crédito. Y si esta comprometida su cuenta congélela. • Utilice números virtuales de tarjetas de crédito.
  • 10. Hay que proteger el software, el hardware y los datos de: • Personas: Hackers, Crackers y piratas informáticos. • Amenazas Lógicas: virus, malware.
  • 11. Ejemplo de protección de identidad: Cuando nos llegue a nuestro correo una cadena de texto no la reenviemos ya que pueden robar nuestra dirección electrónica. Un ejemplo de protección del ordenador: Cuando instalamos el antivirus gratuito Avast para evitar que al descargar un archivo se descargue un virus en el ordenador.
  • 12.
  • 13. Un ejemplo de protección de identidad: Cuando tengamos una pagina social tratemos de no agregar personas desconocidas, ni datos personales y fotos nuestras.
  • 14. Un ejemplo de phishing: Estamos en internet y aparece una oferta de mercadeo y decidimos aceptarla, en ese momento, una persona empieza a pedirnos una serie de datos para vendernos un producto por teléfono, es hay cuando empiezan a robar nuestros datos sin darnos cuenta.