Está en la página 1de 16

INFORMÁTICA Y CONVERGENCIA

TECNOLÓGICA
Jeisson Alexander Hernández –51191
José Miguel Paz – 51191
Miguel Ángel Tenjo – 51191
Paula Andrea Diaz – 51191
Yeiner José De Ávila - 51191
HUELLA DIGITAL

 Recopilación de datos que permite


singularizar un dispositivo, así como al
usuario o grupos de usuarios.
 Se usan cookies guardadas en el
dispositivo, las cuales brindan
estadísticas.
HUELLA DIGITAL
Usos y Ventajas
 Usos: Abrir Puertas, Desbloquear
Móvil, identificación de personas para
diferentes procesos legales.

 Ventajas: ofrece seguridad ya que los


datos no pueden ser falsificados.
DELITOS INFORMATICOS
 Ley 1273 de 2009
 Cualquier acto deshonesto donde interviene un ordenador.
 Se ha creado un grupo especializado para tratar este tipo de delitos.
 Los mas conocidos son pornografía infantil, fraude financiero entre otros.
REDES SOCIALES

 Servicio que enlaza a los usuarios.


 Permite ver el enlace de los miembros con los que se tiene conexión.
 Trae consigo exposición de la privacidad, lo cual genera vulnerabilidad.
 Se puede estar expuesto a los siguientes riesgos:
FAKE OFFERING

 Premios por intercambio de información


CONTRASEÑA DEBIL
 Poca importancia a la creación de contraseñas
RECOMENDACIONES QUE PERMITIRÁN
REDUCIR EL RIESGO DE ATAQUES

 Filtros de Seguridad.
 Contactos Conocidos.
 Enlaces Sospechosos.

 Fortalecer Contraseñas.
PISHING

 Hace referencia a los usuarios que


muerden el anzuelo a través de
medios de comunicación.
TIPOS DE INFORMACIÓN QUE SE BUSCA
CON “PHISHING”
¿COMO SE PUEDE TRANSMITIR?
¿COMO FUNCIONA EL “PHISHING” ?
¿CÓMO EVITAR CAER EN DICHA
PRÁCTICA?
VIDEO PRESENTACION
WEBGRAFÍA/CITAS BIBLIOGRAFICAS:
 https://www.viafirma.com/blog-xnoccio/es/5-usos-de-la-biometria-dactilar/

  https://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm

 Agudo García-Heras, Adrián y Martín González, Jesús y Peña García, Rubén y Solo de Zaldívar Barbero, Samuel
(2020) Huella digital de navegadores. [Trabajo Fin de Grado].

 Ojeda-Pérez, Jorge Eliécer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo
Alberto (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Cuadernos de Contabilidad, 11 (28),
41-66

 Flores Cueto, J. J., Morán Corzo, J. J., & Rodríguez Vila, J. J. (2009). Las redes sociales. Universidad de San Martín
de Porres, 3, 1-15.

 VÉLEZ MARTÍNEZ, Cuauhtémoc. Seguridad en redes sociales. Gaceta Instituto de Ingeniería, UNAM, [S.l.], v. 1, n.
116, p. 21, mar. 2017

También podría gustarte