SlideShare ist ein Scribd-Unternehmen logo
1 von 14
PROTECCION DE SU PRIVACIDAD,
[object Object],[object Object],[object Object]
Los sistemas no solo pueden ser dañados, en el hardware o en la perdida de datos  importantes, sino que también perdida de privacidad y daños físicos.
Es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora.
[object Object],[object Object]
Cuando una persona es impostora al utilizar su nombre, numero de seguridad social, u otra  información personal con el fin de obtener crédito a su nombre.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ingeniería social:  El ladrón de ID, engaña a las victimas para que le proporcionen información importante, haciendo pasar como alguien legitimo. Ejemplo:  los Caballos de Troya.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
GCINTC
GCINTCGCINTC
GCINTC
 
La stic
La sticLa stic
La stic
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Ähnlich wie Protección de su Privacidad

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaaljapepe
 
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...CamilaAyosoCasado1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetjosearnaiz
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 

Ähnlich wie Protección de su Privacidad (20)

Ing social
Ing socialIng social
Ing social
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ciberdelitos.pdf
Tipos de ciberdelitos.pdfTipos de ciberdelitos.pdf
Tipos de ciberdelitos.pdf
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 

Protección de su Privacidad

  • 1. PROTECCION DE SU PRIVACIDAD,
  • 2.
  • 3. Los sistemas no solo pueden ser dañados, en el hardware o en la perdida de datos importantes, sino que también perdida de privacidad y daños físicos.
  • 4. Es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora.
  • 5.
  • 6. Cuando una persona es impostora al utilizar su nombre, numero de seguridad social, u otra información personal con el fin de obtener crédito a su nombre.
  • 7.
  • 8. Ingeniería social: El ladrón de ID, engaña a las victimas para que le proporcionen información importante, haciendo pasar como alguien legitimo. Ejemplo: los Caballos de Troya.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.