CastañonRangel Diana M1S2AI3-Powerpoint

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 12

A: La seguridad

digital

Alumna: Diana Cecilia Castañón Rangel


Grupo:M1C1G57-017
Estudiante: Prepa en Linea-Sep
B: Introducción:

Ante los riesgos que amenazan la privacidad de los internautas, organizamos internacionales instruyen para
favorecer y promover las competencias digitales
Las redes sociales ofrecen opciones e información para proteger nuestros datos, que muchas usuarios ignora
dejando sus datos completamente expuestos al mundo.
El uso del internet Potencializa los riesgos de ser víctima de diversas conductas delictivas, principalmente de
conductas patrimonial, pornografía y delincuencia organizada.
Simplemente implementamos configuraciones de seguridad y privacidad adecuadas al uso de nuestros
dispositivos logramos disminuir las amenazas.
C: Desarrollo

C1: Tema 1: La huella digital.

C2: Tema 2: La privacidad digital.

C3: Tema 3: La prevención del Ciberbulling y del Sexting.


C1: Tema 1: La huella digital
El uso de la Biometría representa una solución fuerte en la protección de datos e identificación, ha
resultado efectivo hasta el momento, debido a la seguridad que ofrece.
Como elementos biométricos podemos encontrar la huella digital dactilar, iris del ojo humano,
identificación de voz.
Las tecnologías de autenticación biométricas se han asociado con algo muy complejo y costoso, pero eso
ya no es así. La evolución tecnológica permite construir equipos evolución tecnológicas permite
construir equipos sencillos y económicos, con un alto poder de procesamientos que se pueden utilizar.
De estos elementos, la huella digital que es comúnmente utilizada para autentizacion y es posiblemente
mas utilizada en la tecnología biométrica.
La huella digital ha demostrado su alta eficiencia y ha mejorado la tecnología en la investigación penal
durante siglo.
El reconocimiento biométrico se refiere al reconocimiento autentico de los individuos sobre la base de rasgos
físicos y lo caracteriza fr comportamiento.
De esta forma se puede confirmar o establecer la identidad de un individuo basada en lo que el individuo es.
Los elementos biométricos no pueden ser prestados, robados u olvidados y su recreación es prácticamente
imposible.
Para formar parte de un sistema biométrico, las características físicas conductuales, deben satisfacer las
siguientes condiciones.
 Universalidad: Toda persona debe poseer la característica.
 Unicidad: Que una persona se pueda distinguir de otra.
 Permanencia: No se modifica con el tiempo o medio ambiente.
 Desempeño: Precisión de la identificación.
La huella digital es un patrón de Crestas, surcos localizados en la punta de cada dedo.
Han sido utilizados para identificación y la comparación ha sido de muy alta precisión.
C2: Tema 2: La privacidad digital:

Las capacidades hábiles que las personas siendo criticas, con responsabilidad y difundir por medio de
tecnologías. Nos permite adaptarnos al ecosistema, intentando ser responsables en el uso del TIC.
Ofreciéndonos probabilidades para cualquier uso digital, así como publico como privado.

Ni la privacidad, ni el rápido manejo de medios garantizan que sean competentes o poder evitar riesgos. El
medio de la comunicación padece de paginas no oficiales.

La mayor parte para evitar una privacidad digital, no hacer clic en cualquier medio, usar contraseñas
correctamente, buscar información de lo que necesitemos en buenas aplicaciones oficiales, hacer privacidad
los perfiles, no exponer información
C3: Tema 3: La prevención del
ciberbulling y del Sexting:
Ciberbulling: Denigra, humilla, burla y lo hace cualquier comentario desagradable en redes sociales sobre el
protagonista de la imagen.
Con la penetración de la tecnología en la vida cotidiana, se esta expuesto a nuevos riesgos que de no ser
gestionados, puede traer consecuencias tan graves como la perdida de vidas humanas.
Sexting: Es una palabra en ingles que se refiere al envio de dispositivos móviles con contenidos sexuales
(fotografías o videos)
Para prevenir ser victimas del Sexting se mencionar los siguientes tips que se pueden poner en práctica.
 Evitar compartir material multimedia, imágenes o videos comprometedores con terceros.
 No almacenar imágenes personales con contenido sexual o erotico en ningún dispositivo.
 Recuera que las delincuencias esconden su verdadera identida de perfiles falsos.
 Si resulta victima de Sextorsion o Ciberbulling, preserve todas los soporte o pruebas y denúncielo a las
autoridades componentes.
D: Conclusión:

 El internet avanza a una gran velocidad y ofrece un amplio abanico de recursos.


El uso que hagamos de las herramientas y de las redes sociales. Marca nuestras
acciones para comunicarnos y relacionarnos.
 Se genera un espacio virtual en el que las personas quedan expuestas. Es nuestra
responsabilidad utilizar las opciones que ofrecen las redes socialespara proteger
nuestros datos, asi como tomar acciones de prevención para no ser victimas de
redes sociales.
Recomendaciones:

 Actualiza tu sistema de operativo


 No caigas en la trampa del pishing
 Evitar abrir archivos sospechosos
 No confíes en redes wifi desconocidas
 Al terminar el día, ¡Cierra la sesión!
 Selecciona contraseñas seguras.
Reflexión final

 Ante las múltiples riesgos que tenemos al hacer uso de las redes sociales y las
aplicaciones de manejo de recursos económicos debemos evitar dar información
personal y además utilizar los recursos de seguridad Biométricos para minimizar
las posibilidades de ser victimas en cada una de ellas.
E: Fuentes de consultas:

 http://www.ordenjuridico.gob.mx/Congreso/pdf/106.pdf
 http://www.revistaindice.com/numero68/p14.pdf
 https://repositori.uji.es/xmlui/bitstream/handle/10234/127530/65874.pdf?
sequence=1
 file:///C:/Users/WINDOWS%208/Downloads/Dialnet-
ImportanciaDeLaSeguridadDeLosSistemasDeInformacion-7425694.pdf.

También podría gustarte