Protección de su Privacidad
description
Transcript of Protección de su Privacidad
![Page 1: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/1.jpg)
PROTECCION DE SU PRIVACIDAD,
![Page 2: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/2.jpg)
Amenazas Una amenaza es cualquier cosa que pueda
ocasionar daños. Una vulnerabilidad es un debilidad,
cualquier cosa que no se haya protegido en contra de amenazas.
![Page 3: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/3.jpg)
Los sistemas no solo pueden ser dañados, en el hardware o en la perdida de datos importantes, sino que también perdida de privacidad y daños físicos.
![Page 4: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/4.jpg)
Es cualquier paso para evitar una amenaza con el fin de protegerse usted mismo, sus datos o su computadora.
![Page 5: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/5.jpg)
Las redes de internet han creado posibilidades infinitas para que las personas trabajen, se comuniquen, aprendan.Sin embargo hace que sea un conducto de muchos tipos de amenazas.
![Page 6: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/6.jpg)
Cuando una persona es impostora al utilizar su nombre, numero de seguridad social, u otra información personal con el fin de obtener crédito a su nombre.
![Page 7: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/7.jpg)
Navegar por encima de sus hombros:Es observar a la otra persona introducir información
Interferencia:Puede intentar interceptar información con una extensión telefónica.
Buceo en los Basureros: Pueden escarbar en los basureros con el fin de recopilar información.
![Page 8: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/8.jpg)
Ingeniería social: El ladrón de ID, engaña a las victimas para que le proporcionen información importante, haciendo pasar como alguien legitimo.Ejemplo: los Caballos de Troya.
![Page 9: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/9.jpg)
CookiesEs un archivo de texto pequeño que un servidor web coloca en su computadora. (contiene información que identifica su (dirección IP)
Insectos en la WebEs un archivo de formato GIF que puede ser incrustado en una pagina Web, sin embargo detrás de la imagen se esconde un código que le da seguimiento de sus actividades en línea.
Correo Electrónico No DeseadoBásicamente provienen de publicidades comerciales.
![Page 10: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/10.jpg)
AMENAZAS RELACIONADAS CON LA ENERGIA ELECTRICA
![Page 11: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/11.jpg)
Fluctuaciones en la intensidad de la energía.Cuando la fuerza de su servicio eléctrico sube o baja, se puede ocasionar fallas en los componentes.
Falla en la EnergíaCuando la energía eléctrica se pierde por completo
Tanta falla de energía pueden dar como resultado la perdida de datos y daños al computador.
![Page 12: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/12.jpg)
Malware, Virus y programas maliciososEl termino Malware describe virus, gusanos programas de ataques tipo caballo de Troya.
Piratería Es alguien que utiliza una computadora y red o conexión a internet para introducirse a otras computadoras.
Husmear: se refiere a encontrar la contraseña de un usuario.
Ingeniería social: Puede utilizar una cantidad enorme de fraudes para convencer a dar sus contraseñas.
Robo de Identidad: Pueden alterar el encabezado de un correo electrónico para aparentar tener cuenta de otro usuario.
![Page 13: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/13.jpg)
Cuídese de correos Revise sus estados de cuenta Proteja su información personal Controle los Cookies Elimine los insectos de la Web y software de
espionaje Evite los correos no deseados Limite el acceso físico Respalde sus datos
![Page 14: Protección de su Privacidad](https://reader036.fdocuments.mx/reader036/viewer/2022062709/558ebbd01a28ab761f8b468e/html5/thumbnails/14.jpg)
Control de los medios de Almacenamiento Almacenamiento del equipo de cómputo
Para reducir el deterioro del equipo y protéjalo del robo y daños posibles.
Mantenga la limpieza de su computador