SlideShare una empresa de Scribd logo
1 de 24
Taller de investigación II
Presenta: Emanuel Muñoz Santana
Orden del día
 Información general
 Ingeniería social
 “Hackeo” de cuentas en redes
sociales
 Phishing
 Distribución de estafas
 Consejos para protegerse
 Preguntas y respuestas
¿Qué es la seguridad informática?
 Es una disciplina que se encarga
de proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático.
¿Por qué nos es relevante?
 La seguridad informática ha surgido como una necesidad, debido a
los intensos cambios en el sector productivo y, a la manera en cómo
vive la sociedad mundial gracias a la transformación digital.
 Por este motivo, la información se ha convertido en uno de los
activos principales por las cuales se ha salvaguardar integridad.
¿Soy realmente relevante?
¿Soy realmente relevante?
SI
Eres vulnerable
Fuente: https://blog.avast.com/es/facebook-hacks
Ingeniería social
 Los ataques de ingeniería social
manipulan a las personas para que
compartan información que no
deberían compartir, descarguen
software que no deberían descargar,
visiten sitios web que no deberían
visitar, envíen dinero a delincuentes o
cometan otros errores que
comprometan su seguridad personal
u organizacional.
“Hackeo” de cuentas en redes sociales
 La vulneración de cuentas en
redes sociales desde siempre ha
sido punto de atención cual
busca emplear la cuenta ya sea
para el robo de información
personal, o distribuir estafas.
Phishing
 El phishing es una técnica de
ingeniería social que consiste en el
envío de correos electrónicos que
suplantan la identidad de compañías
u organismos públicos y solicitan
información personal y bancaria al
usuario.
Phishing - Ejemplo
Phishing - Ejemplo
Scam
Distribución de estafas
El candadito verde NO es suficiente
¡Cualquiera
puede
tenerlo!
Anuncios falsos
 Parecen provenir de compañías
legítimas para que las personas
compren productos inexistentes o a
muy bajo costo. Por lo general, las
personas hacen pedidos de
artículos que ven anunciados en línea,
pero nunca los reciben.
 Estos tipos de estafas de anuncios
falsos representaron el 45% de todos
los informes de estafas en las redes
sociales en 2021, según la FTC.
El empleo malicioso de ingeniería social
El empleo malicioso de ingeniería social
¿Cómo protegerme?
 No realizar compras en sitios desconocidos aún y ofrezcan ofertas
tentadoras.
 Dudar si alguna oferta realmente es verídica.
 Verificar la barra de direcciones si se está en un sitio oficial o no tiene
caracteres aleatorios.
 Buscar información en alguna red social sobre algún sitio web si
aparece en publicidad.
 Y por último…
Recomendación personal
https://phishingquiz.withgoogle.com/?hl=es
Quiz para adquirir conocimiento
Preguntas y respuestas
Gracias
Contacto:
Correo: stana098@outlook.com
LinkedIn: https://www.linkedin.com/in/stana098/
Fuentes de consulta
 Baeta, M. (s. f.). Tiendas online falsas: cómo detectarlas, evitarlas y eliminarlas de la faz de la tierra. Softonic. Recuperado 26 de
noviembre de 2023, de https://www.softonic.com/articulos/tiendas-online-facebook-evitar-timos
 BBVA ESPAÑA & BBVA. (2023, 10 marzo). ¿Qué es el phishing y cuáles son sus consecuencias? BBVA.
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html
 Phishing a través de anuncios de Facebook busca robar datos de tarjetas de crédito. (2022, 22 junio). Recuperado 26 de noviembre de
2023, de https://www.welivesecurity.com/la-es/2020/06/22/phishing-anuncios-facebook-robar-datos-tarjeta-credito/
 Porto, J. P., & Merino, M. (2021, 8 junio). Seguridad informática - qué es, tipos, definición y concepto. Definición.de.
https://definicion.de/seguridad-informatica/
 ¿Qué es la ingeniería social? | IBM. (s. f.). https://www.ibm.com/es-es/topics/social-engineering
 Udecataluña. (s. f.). Seguridad informática: la importancia y lo que debe saber. https://www.ucatalunya.edu.co/blog/seguridad-
informatica-la-importancia-y-lo-que-debe-saber

Más contenido relacionado

Similar a Seguridad infrormática básica en linea -

Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenesRuthquetame
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Internet
InternetInternet
Internetreynate
 

Similar a Seguridad infrormática básica en linea - (20)

Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Internet
InternetInternet
Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de EmanuelMuoz11

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfEmanuelMuoz11
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)EmanuelMuoz11
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosEmanuelMuoz11
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptxEmanuelMuoz11
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBDEmanuelMuoz11
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxEmanuelMuoz11
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfEmanuelMuoz11
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfEmanuelMuoz11
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfEmanuelMuoz11
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...EmanuelMuoz11
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.EmanuelMuoz11
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipoEmanuelMuoz11
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...EmanuelMuoz11
 

Más de EmanuelMuoz11 (17)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datos
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptx
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
 
CMMI FINAL.pdf
CMMI FINAL.pdfCMMI FINAL.pdf
CMMI FINAL.pdf
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
 
Topologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdfTopologia de anillo telecomunicaciones #2 .pdf
Topologia de anillo telecomunicaciones #2 .pdf
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
 
Voyager 1 & 2~
Voyager 1 & 2~Voyager 1 & 2~
Voyager 1 & 2~
 

Último

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (12)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Seguridad infrormática básica en linea -

  • 1. Taller de investigación II Presenta: Emanuel Muñoz Santana
  • 2. Orden del día  Información general  Ingeniería social  “Hackeo” de cuentas en redes sociales  Phishing  Distribución de estafas  Consejos para protegerse  Preguntas y respuestas
  • 3. ¿Qué es la seguridad informática?  Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. ¿Por qué nos es relevante?  La seguridad informática ha surgido como una necesidad, debido a los intensos cambios en el sector productivo y, a la manera en cómo vive la sociedad mundial gracias a la transformación digital.  Por este motivo, la información se ha convertido en uno de los activos principales por las cuales se ha salvaguardar integridad.
  • 8. Ingeniería social  Los ataques de ingeniería social manipulan a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan su seguridad personal u organizacional.
  • 9. “Hackeo” de cuentas en redes sociales  La vulneración de cuentas en redes sociales desde siempre ha sido punto de atención cual busca emplear la cuenta ya sea para el robo de información personal, o distribuir estafas.
  • 10. Phishing  El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
  • 13. Scam
  • 15. El candadito verde NO es suficiente ¡Cualquiera puede tenerlo!
  • 16. Anuncios falsos  Parecen provenir de compañías legítimas para que las personas compren productos inexistentes o a muy bajo costo. Por lo general, las personas hacen pedidos de artículos que ven anunciados en línea, pero nunca los reciben.  Estos tipos de estafas de anuncios falsos representaron el 45% de todos los informes de estafas en las redes sociales en 2021, según la FTC.
  • 17. El empleo malicioso de ingeniería social
  • 18. El empleo malicioso de ingeniería social
  • 19. ¿Cómo protegerme?  No realizar compras en sitios desconocidos aún y ofrezcan ofertas tentadoras.  Dudar si alguna oferta realmente es verídica.  Verificar la barra de direcciones si se está en un sitio oficial o no tiene caracteres aleatorios.  Buscar información en alguna red social sobre algún sitio web si aparece en publicidad.  Y por último…
  • 21. Quiz para adquirir conocimiento
  • 24. Fuentes de consulta  Baeta, M. (s. f.). Tiendas online falsas: cómo detectarlas, evitarlas y eliminarlas de la faz de la tierra. Softonic. Recuperado 26 de noviembre de 2023, de https://www.softonic.com/articulos/tiendas-online-facebook-evitar-timos  BBVA ESPAÑA & BBVA. (2023, 10 marzo). ¿Qué es el phishing y cuáles son sus consecuencias? BBVA. https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-consecuencias.html  Phishing a través de anuncios de Facebook busca robar datos de tarjetas de crédito. (2022, 22 junio). Recuperado 26 de noviembre de 2023, de https://www.welivesecurity.com/la-es/2020/06/22/phishing-anuncios-facebook-robar-datos-tarjeta-credito/  Porto, J. P., & Merino, M. (2021, 8 junio). Seguridad informática - qué es, tipos, definición y concepto. Definición.de. https://definicion.de/seguridad-informatica/  ¿Qué es la ingeniería social? | IBM. (s. f.). https://www.ibm.com/es-es/topics/social-engineering  Udecataluña. (s. f.). Seguridad informática: la importancia y lo que debe saber. https://www.ucatalunya.edu.co/blog/seguridad- informatica-la-importancia-y-lo-que-debe-saber