Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
TRABAJO DE FLICKR Y YOUTUBE -Andrea Gutiérrez Vidal -Ulyana Zablotska.
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
Modemmujer, Red Feminista de Comunicación Electrónica.
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
CORREO ELETRONICO. CREAR UN NUEVO MENSAJE DE CORREO Ingrese Usuario y Contraseña Pulsa en Nuevo para empezar a escribir un nuevo mensaje.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Seguridad del protocolo HTTP
Seguridad en los Dispositivos Móviles
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
SERVIDOR.
Seguridad en las Redes Sociales
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
¿Cómo me puedo registrar en Facebook? Si no tienes una cuenta de Facebook, puedes registrarte para obtener una en unos pocos pasos: 1.Ve a
Auditoría de Sistemas y Software
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
MS OUTLOOK Miguel Otero R..
Por Dra. Anabel Clavijo Castro
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
INTERNET SANO.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
1
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Nombre: Segura Delgado Anel Materia: Tics Grupo: 221 Matricula: I Fecha de entrega: 22 de junio del 2010.
Confidencialidad Cómo Proteger la Información Personal.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
EXÁMEN FINAL HUDSON Y. GUERRERO O.. Describir dos trucos de búsqueda de imágenes en google. O 1. Busca todas las imágenes de una página web. Los operadores.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
Unidad 7 Escritorio de Windows.
Medidas de protección contra virus computacionales
Busca todas las imágenes de una página web. Los operadores de Google trabajan de la misma forma que los operadores de las páginas webs. El operador Site:
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Que es el dropbox? Es un servicio que permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
MANUAL DE WORDPRESS Nombre: Gabriela Tenezaca Curso: 1° de bachillerato “A”
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
Como usar el Software de AEMC Instructivo de uso para el Alumno.
Fecha: 26 de agosto de 2013 Tema: actualizar un programa.
DELITOS INFORMATICOS.
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Curso de Google Drive Generalidades ¿Cómo se hace? ¿Como se hace?
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Daniel Rodríguez y Emilio Real Granados 1 0 E PAI ll.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Privacidad

Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes

Privacidad (1/3) En Internet tu privacidad puede verse expuesta: –independientemente de tu voluntad –sin aviso o consentimiento previo cuando: una persona: –divulga tus datos –divulga imágenes en las que apareces un sitio web: –modifica sus políticas de privacidad –recolecta los hábitos y las preferencias de navegación de sus usuarios y las comparte con terceros un impostor: –crea una cuenta o perfil en tu nombre y lo utiliza para hacerse pasar por ti

Privacidad (2/3) En Internet tu privacidad puede verse expuesta: –independientemente de tu voluntad –sin aviso o consentimiento previo cuando: un atacante o un software malicioso: –accede a los datos que ingresas usando el teclado –accede a datos que están almacenados en tu computadora –invade una de tus cuentas y accede a información restringida –invade una computadora en la que están almacenados tus datos personales –recoge datos que atraviesan la red sin estar encriptados

Privacidad (3/3) En Internet tu privacidad puede verse expuesta: –independientemente de tu voluntad –sin aviso o consentimiento previo cuando: una aplicación instalada en tu computadora o dispositivo móvil: –recoge datos personales y los envía al programador/fabricante el usuario: –comparte recursos de su computadora »sin configurar restricciones de acceso adecuadas –utiliza contraseñas débiles »que facilitan la invasión de sus cuentas –accede a sus cuentas desde computadoras potencialmente infectadas –no mantiene la seguridad de su computadora o dispositivo móvil

Riesgos principales

Riesgos principales (1/2) La divulgación y el uso indebido de los datos personales recogidos pueden: –comprometer tu privacidad, la de tus amigos y familiares incluso cuando hay restricciones de acceso, no hay cómo controlar que una información no sea compartida con terceros –facilitar el robo de tu identidad cuanta más información publiques más fácil será para un impostor crear una identidad falsa en tu nombre y usarla en actividades maliciosas, como: –acceder a sitios web –realizar transacciones financieras –enviar mensajes electrónicos –abrir empresas fantasmas –crear cuentas bancarias ilegítimas

Riesgos principales (2/2) La divulgación y el uso indebido de los datos personales recogidos pueden: –facilitar la invasión de tus cuentas de usuario las contraseñas y respuestas a las preguntas de seguridad pueden ser adivinadas si utilizas datos personales –posibilitar la publicidad dirigida –favorecer la recepción de spam –poner en riesgo tu seguridad física –provocar: pérdidas financieras pérdida de la reputación acceso al crédito

Cuidados a tener en cuenta

Al acceder o almacenar correos electrónicos (1/2) Configura tu programa de correo para que no abra imágenes que no estén contenidas en el propio mensaje –acceder a la imagen puede confirmar que el mensaje fue leído Utiliza programas de correo que permitan proteger criptográficamente tus mensajes –estos mensajes cifrados solo podrán ser leídos por quien logre decodificarlos Utiliza una conexión segura cuando accedas a tus correos a través de un navegador –esto puede evitar que tus mensajes sean interceptados

Almacena los mensajes confidenciales en formato encriptado –esto hace que sea más difícil que sean leídos por un atacantes o por un software malicioso –podrás decodificarlos cada vez que sea necesario Utiliza criptografía para la conexión entre tu lector de correos y los servidores de correo de tu proveedor Ten cuidado cuando accedas a tu webmail –escribe la URL directamente en el navegador –clic en enlaces recibidos por medio de mensajes electrónicos Al acceder o almacenar correos electrónicos (2/2)

Al navegar en la Web (1/2) Ten cuidado al utilizar cookies: –Utiliza una o más de las siguientes opciones: define un nivel de permisos igual o superior a "medio" cambia tu configuración de modo que: –las cookies se borren al cerrar el navegador –no se acepten cookies de terceros también puedes configurar tu navegador para que por defecto: –los sitios no puedan definir cookies: »y luego crear una lista de excepciones, habilitando los sitios que consideras confiables y donde el uso de cookies es realmente necesario –los sitios puedan definir cookies: »y luego crear una lista de excepciones, bloqueando los sitios no deseados

Al navegar en la Web (2/2) En caso que esté disponible trata de utilizar: –navegación anónima principalmente al utilizar computadoras de otras personas los datos sobre navegación no se verán amenazados –las opciones que indican que no deseas ser rastreado "Do Not Track” listas de protección contra el rastreo

Al divulgar información en la Web (1/4) Evalúa cuidadosamente la información que divulgas: –en tu página web, red social o blog –esta información puede ser usada para: realizar estafas de ingeniería social obtener tu información personal atentar contra la seguridad de tu computadora atentar contra tu seguridad física Piensa que estás en un local público Piensa bien antes de divulgar algo –después no es posible volver atrás

Al divulgar información en la Web (2/4) Publica la menor cantidad de información posible, tanto sobre tu persona como sobre tus amigos y familiares –aconséjales que hagan lo mismo Cada vez que alguien te pida información o al completar algún registro: –piensa si realmente es necesario que la empresa o persona tenga acceso a esa información Cuando recibas ofertas de trabajo a través de Internet: –limita la información disponible en tu currículum –solo proporciona más datos cuando estés seguro de que la empresa y la oferta son legítimas

Al divulgar información en la Web (3/4) Ten cuidado con los mensajes electrónicos en los que alguien te pide información personal o incluso contraseñas Ten cuidado al revelar tu ubicación geográfica –con esta información es posible averiguar tu rutina, deducir otros datos y tratar de anticipar tus próximos pasos Verifica la política de privacidad de los sitios que utilizas –trata de mantenerte al tanto de los cambios, en especial de los cambios relacionados con el tratamiento de los datos personales

Al divulgar información en la Web (4/4) Utiliza las opciones de de privacidad que ofrecen los sitios –trata de ser lo más restrictivo posible Mantén la privacidad de tu perfil y de tus datos Acepta tus contactos de forma selectiva Ten cuidado al unirte a un grupo o comunidad

Al manipular datos y recursos Almacena la información sensible en formato encriptado Guarda copias de seguridad en sitios seguros y de acceso restringido Encripta el disco de tu computadora y tus dispositivos extraíbles Cuando utilices servicios de copia de seguridad (backup) en línea: –considera la política de privacidad y seguridad del sitio Cuando compartas recursos de tu computadora: –establece contraseñas para lo que compartes –comparte por el tiempo mínimo necesario

Cuentas y contraseñas Ten cuidado al crear tus contraseñas –utiliza contraseñas largas y con diferentes tipos de caracteres –no utilices datos personales nombre, apellido y fechas datos que se pueden obtener fácilmente Evita reutilizar tus contraseñas No entregues tus contraseñas a otras personas Cuando utilices preguntas de seguridad: –evita escoger preguntas de seguridad cuyas respuestas se puedan adivinar fácilmente

Computadora y dispositivos móviles Mantén tu computadora o dispositivo móvil seguro –con las versiones más recientes de todos los programas instalados –instalando todas las actualizaciones Utiliza mecanismos de seguridad y mantenlos actualizados: –antispam, antimalware y firewall personal Al instalar aplicaciones desarrolladas por terceros: –ten cuidado al permitir el acceso a tus datos personales –verifica si los permisos necesarios son coherentes –escoge las aplicaciones de forma selectiva escoge aplicaciones comprobadas y con un gran número de usuarios

Mantente informado Cartilla de Seguridad para Internet

Fuentes ➠ Fascículo Privacidad ➠ Cartilla de Seguridad para Internet