Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
El Internet esta lleno de
peligros. Uno de ellos es
la suplantación de
identidad y el de la
seguridad de cada y
usuario.
P...
Es fundamental tener instalado y actualizado un
software de seguridad que proteja al usuario de lo
archivos dañinos que in...
1. Utiliza contraseñas
seguras. Deben tener
más de seis caracteres y
contener números y
caracteres especiales.
2. Nunca digas el nombre de tu
mama o de tu mascota en tu
perfil, ya que se suele hacer
ese tipo de preguntas para
identif...
4. Configura las opciones de seguridad de cada red social que uses.
5. Mantén un escepticismo saludable cuando conozcas ge...
Según la Comisión Federal de
Comercio:
• Preste atención a declaraciones
bancarias y de tarjeta de crédito.
• Analice los ...
• No olvide conseguir un reporte de
crédito de las agencias
importantes de crédito cada año.
• Si le han robado su identid...
Hay que proteger el software,
el hardware y los datos de:
• Personas: Hackers,
Crackers y piratas
informáticos.
• Amenazas...
Ejemplo de protección de identidad:
Cuando nos llegue a nuestro correo una
cadena de texto no la reenviemos ya que
pueden ...
Un ejemplo de protección de identidad: Cuando tengamos una
pagina social tratemos de no agregar personas desconocidas, ni
...
Un ejemplo de phishing:
Estamos en internet y aparece
una oferta de mercadeo y
decidimos aceptarla, en ese
momento, una pe...
www.slideshare.net
www.tecnocosas.es
www.INTERNETsegurity.com
www.avast.com
www.pandasegurity.com
www.nortoninternetseguri...
Proteccion de identidad
Proteccion de identidad
Proteccion de identidad
Upcoming SlideShare
Loading in …5
×

1

Share

Download to read offline

Proteccion de identidad

Download to read offline

Related Books

Free with a 30 day trial from Scribd

See all

Proteccion de identidad

  1. 1. El Internet esta lleno de peligros. Uno de ellos es la suplantación de identidad y el de la seguridad de cada y usuario. Privacidad y protección de datos clave en la sociedad digital.
  2. 2. Es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de lo archivos dañinos que intenten descargarse en el ordenador.
  3. 3. 1. Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales.
  4. 4. 2. Nunca digas el nombre de tu mama o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. 3. Crea una contraseña diferente para cualquier cuenta online.
  5. 5. 4. Configura las opciones de seguridad de cada red social que uses. 5. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales.
  6. 6. Según la Comisión Federal de Comercio: • Preste atención a declaraciones bancarias y de tarjeta de crédito. • Analice los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar alguna operación sospechosa.
  7. 7. • No olvide conseguir un reporte de crédito de las agencias importantes de crédito cada año. • Si le han robado su identidad, coloque una alerta de fraude en su soporte de crédito. Y si esta comprometida su cuenta congélela. • Utilice números virtuales de tarjetas de crédito.
  8. 8. Hay que proteger el software, el hardware y los datos de: • Personas: Hackers, Crackers y piratas informáticos. • Amenazas Lógicas: virus, malware.
  9. 9. Ejemplo de protección de identidad: Cuando nos llegue a nuestro correo una cadena de texto no la reenviemos ya que pueden robar nuestra dirección electrónica. Un ejemplo de protección del ordenador: Cuando instalamos el antivirus gratuito Avast para evitar que al descargar un archivo se descargue un virus en el ordenador.
  10. 10. Un ejemplo de protección de identidad: Cuando tengamos una pagina social tratemos de no agregar personas desconocidas, ni datos personales y fotos nuestras.
  11. 11. Un ejemplo de phishing: Estamos en internet y aparece una oferta de mercadeo y decidimos aceptarla, en ese momento, una persona empieza a pedirnos una serie de datos para vendernos un producto por teléfono, es hay cuando empiezan a robar nuestros datos sin darnos cuenta.
  12. 12. www.slideshare.net www.tecnocosas.es www.INTERNETsegurity.com www.avast.com www.pandasegurity.com www.nortoninternetsegurity.com
  • KiananMs

    Apr. 6, 2019

Views

Total views

421

On Slideshare

0

From embeds

0

Number of embeds

4

Actions

Downloads

2

Shares

0

Comments

0

Likes

1

×