SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
No
m
br
e
yAp
ell
ido
Na
cio
na
lid
ad
Fe
ch
a
de
na
cim
ien
to
Di
re
cc
ió
n
Te
léf
on
o
¿Cómo y por qué proteger
tu información personal?
Información asociada a una persona que permite identificarla y
la caracteriza como individuo. Comprenden muchas categorías,
quizá más de las que imaginas.
Datos personales
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA
Datos de
identificación Domicilio, email,
teléfono, etc
Datos de contacto
WED
JUN 19
TUE
JUN 20
MON
JUN 17
THU
JUN 18
MEETING10 AM
Datos
laborales
Datos biométricos
Huella dactilar, patrón
de voz, forma de la
mano, etc
Datos académicos
Características físicas
Color de piel, iris o cabello,
estatura, peso, tipo de sangre
Datos patrimoniales
Propiedades, historial crediticio,
ingresos y egresos, cuentas
bancarias, seguros, etc
Salud Orientación sexual Origen étnico
Hay otras categorías más sensibles como
aunque no seas empresario, político o celebridad.
Hay quienes hacen negocios vendiendo bases de datos
para enviar spam o campañas maliciosas.
Es importante que protejas tus datos y exijas que las
empresas e instituciones también lo hagan.
Tú eres el dueño de tu información.
Nombre yApellido
Nacionalidad
Fecha de nacimientoDirección
Teléfono
Datos de
ideologías
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
Navega y haz descargas en sitios de confianza
No compartas información sensible con desconocidos
Configura las opciones de privacidad de tus redes sociales
Evita el uso de redes abiertas para operaciones sensibles
Recuerda cerrar la sesión en Internet y borrar el caché
Considera cifrar el disco de tu PC o dispositivo móvil
Cuenta con una solución de seguridad actualizada
Tu información sí es importante

Más contenido relacionado

La actualidad más candente

Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxDinesh582831
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y AplicacionesR Sanchez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Grupo Publivisión
 
Phishing
PhishingPhishing
PhishingPmpc10
 

La actualidad más candente (20)

Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
Internet: Usos y Aplicaciones
Internet: Usos y AplicacionesInternet: Usos y Aplicaciones
Internet: Usos y Aplicaciones
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
LOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNETLOS PROBLEMAS DEL INTERNET
LOS PROBLEMAS DEL INTERNET
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Recurso multimedia, las TIC
Recurso multimedia, las TICRecurso multimedia, las TIC
Recurso multimedia, las TIC
 
PRESENTACIONES DIGITALES
PRESENTACIONES DIGITALESPRESENTACIONES DIGITALES
PRESENTACIONES DIGITALES
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Manejo responsable de redes sociales.
Manejo responsable de redes sociales.Manejo responsable de redes sociales.
Manejo responsable de redes sociales.
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
El uso de las tic en casa
El uso de las tic en casaEl uso de las tic en casa
El uso de las tic en casa
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de formajr
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullyingpedro218
 
Huella digital
Huella digital Huella digital
Huella digital santii92
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcainoAdriana Vizcaino
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el groomingivanorejuela
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...RiMax Rizsis
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menoressanti1831
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programamartell024
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesJuanma Diaz
 

Destacado (16)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
 
Huella digital
Huella digital Huella digital
Huella digital
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el grooming
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menores
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programa
 
Reflexion final
Reflexion finalReflexion final
Reflexion final
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves Nogales
 

Similar a ¿Cómo y por qué cuidar tus datos personales?

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesUNMSM
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 

Similar a ¿Cómo y por qué cuidar tus datos personales? (20)

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Cartilla menores
Cartilla menoresCartilla menores
Cartilla menores
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personales
 
Protección de datos personales para niños
Protección de datos personales para niñosProtección de datos personales para niños
Protección de datos personales para niños
 
Las redes sociales williams Martinez
Las redes sociales williams MartinezLas redes sociales williams Martinez
Las redes sociales williams Martinez
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

¿Cómo y por qué cuidar tus datos personales?

  • 1. No m br e yAp ell ido Na cio na lid ad Fe ch a de na cim ien to Di re cc ió n Te léf on o ¿Cómo y por qué proteger tu información personal? Información asociada a una persona que permite identificarla y la caracteriza como individuo. Comprenden muchas categorías, quizá más de las que imaginas. Datos personales www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA Datos de identificación Domicilio, email, teléfono, etc Datos de contacto WED JUN 19 TUE JUN 20 MON JUN 17 THU JUN 18 MEETING10 AM Datos laborales Datos biométricos Huella dactilar, patrón de voz, forma de la mano, etc Datos académicos Características físicas Color de piel, iris o cabello, estatura, peso, tipo de sangre Datos patrimoniales Propiedades, historial crediticio, ingresos y egresos, cuentas bancarias, seguros, etc Salud Orientación sexual Origen étnico Hay otras categorías más sensibles como aunque no seas empresario, político o celebridad. Hay quienes hacen negocios vendiendo bases de datos para enviar spam o campañas maliciosas. Es importante que protejas tus datos y exijas que las empresas e instituciones también lo hagan. Tú eres el dueño de tu información. Nombre yApellido Nacionalidad Fecha de nacimientoDirección Teléfono Datos de ideologías IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora Navega y haz descargas en sitios de confianza No compartas información sensible con desconocidos Configura las opciones de privacidad de tus redes sociales Evita el uso de redes abiertas para operaciones sensibles Recuerda cerrar la sesión en Internet y borrar el caché Considera cifrar el disco de tu PC o dispositivo móvil Cuenta con una solución de seguridad actualizada Tu información sí es importante