SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Datos personales y nuevas tecnologías 
Alumnas: Celeste Compiano, Noelia Bordes y Ludmila Monllor
Introducción 
La Argentina tiene la mayor penetración de internet entre los 
adolescentes (57 %). Un trabajo del Ministerio de Educación 
de la Nación señala que siete de cada diez chicos de 11 a 17 
años en la Argentina tienen computadora en su casa y 
forman parte de una red social.
La protección de datos como un derecho 
Todas las personas tenemos el derecho de conocer quién tiene 
control sobre nuestros datos, para proteger nuestro honor, 
intimidad y privacidad. Algunos de los derechos son: 
• Derecho de información. 
• Derecho de acceso. 
• Derecho de actualización. 
• Derecho de rectificación, actualización 
o supresión.
Los e-derechos proclamados por Unicef 
Para proteger a los niños y jóvenes, Unicef proclamó los sig. derechos: 
1. Derecho al acceso a la información y la tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 
3. Derecho a la intimidad de las comunicaciones por medios 
electrónicos. 
4. Derecho al desarrollo personal y a la educación. 
5. Derecho a beneficiarse y a utilizar en su favor las nuevas 
tecnologías. 
6. Derecho a la libre expresión y asociación. 
7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 
8. Derecho a la protección contra la explotación, el comercio ilegal, 
los abusos y la violencia.
Los datos personales en Internet 
Hay tres tipos diferentes de datos personales que se dejan en 
la web al navegar. Estos son: 
• Los datos personales que se entregan de forma voluntaria, 
en las redes sociales, webs de compras en línea, etcétera. 
• Los datos publicados por terceros, es decir, no 
proporcionados por los titulares, pero difundidos en la web. 
• Los datos de navegación y de 
comportamiento en la red.
Los datos aportados voluntariamente 
Se facilitan datos personales en variadas ocasiones: 
• En el momento de solicitar el alta como usuario de un sitio 
web, correo electrónico red social, se suele pedir nombre y 
apellido, correo electrónico, etc. 
• Al realizar la compra de un objeto 
o pagar un servicio a través de internet, 
además de los datos antes mencionados, 
se deja el número de una tarjeta de crédito. 
• Durante el uso de redes sociales, foros, etcétera, se aportan 
datos sobre los gustos, las preferencias personales, o la 
ubicación.
Los datos publicados por terceros 
Muchas veces se pueden encontrar en internet datos 
personales que las personas no han publicado ni han 
consentido expresamente. 
Esto ocurre cuando: 
• Una persona etiqueta a otra en una red 
social o sube una foto, sin consentimiento, 
en la que aparecen varias personas; 
• Alguien publica en un sitio o blog información de otras 
personas; 
• El Estado difunde información pública sobre los ciudadanos.
Los datos personales en los dispositivos 
móviles 
Los teléfonos inteligentes o Smartphone son dispositivos 
móviles que permiten acceder a internet, consultar la cuenta 
de correo electrónico, acceder a redes sociales, juegos en 
línea, etc. 
Generan enormes posibilidades para los 
usuarios. 
Estos dispositivos requieren cuidados 
especiales.
Contraseñas seguras para el acceso a redes 
y sitios 
Todos los sistemas pueden estar protegidos por 
una contraseña de acceso. 
•No usar la misma clave para todo. 
•Claves largas, complejas, y si no tienen 
sentido, mejor. 
•No compartir las claves con nadie. 
•Contraseñas fáciles, pero difíciles de olvidar y de adivinar. 
•Usar mayúsculas. 
•Evitar información personal. 
•Cambiar la clave luego de un período de tiempo prudencial. 
•Preguntas secretas. 
•Guardar las claves en un documento de texto.
Algunas formas de ataque a los datos 
personales 
Hay distintas formas de ataque a los datos personales. Tiene 
por objetivo robar información, que luego podrá ser usada 
con fines publicitarios o con fines delictivos. Alguno son: 
•Phishing 
•Virus 
•Pharming 
•Troyanos 
•Keyloggers 
•Sidejacking 
•Gusanos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

La internet
La internetLa internet
La internet
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
BUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNETBUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNET
 
Tutorial de como usar internet
Tutorial de como usar internetTutorial de como usar internet
Tutorial de como usar internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Similar a Datos personales y nuevas tecnologias

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioToñi Quiñones
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentacióndianelademartino
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentaciónGise Olivarez
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 

Similar a Datos personales y nuevas tecnologias (20)

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Internet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 PadresInternet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 Padres
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 

Más de elfondito

La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías elfondito
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados elfondito
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenidoelfondito
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios elfondito
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imageneselfondito
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símboloelfondito
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014elfondito
 

Más de elfondito (11)

Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imagenes
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símbolo
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Web
WebWeb
Web
 
Ubicuidad
UbicuidadUbicuidad
Ubicuidad
 

Último

TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 

Último (14)

BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 

Datos personales y nuevas tecnologias

  • 1. Datos personales y nuevas tecnologías Alumnas: Celeste Compiano, Noelia Bordes y Ludmila Monllor
  • 2. Introducción La Argentina tiene la mayor penetración de internet entre los adolescentes (57 %). Un trabajo del Ministerio de Educación de la Nación señala que siete de cada diez chicos de 11 a 17 años en la Argentina tienen computadora en su casa y forman parte de una red social.
  • 3. La protección de datos como un derecho Todas las personas tenemos el derecho de conocer quién tiene control sobre nuestros datos, para proteger nuestro honor, intimidad y privacidad. Algunos de los derechos son: • Derecho de información. • Derecho de acceso. • Derecho de actualización. • Derecho de rectificación, actualización o supresión.
  • 4. Los e-derechos proclamados por Unicef Para proteger a los niños y jóvenes, Unicef proclamó los sig. derechos: 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación. 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 6. Derecho a la libre expresión y asociación. 7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 8. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia.
  • 5. Los datos personales en Internet Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son: • Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera. • Los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web. • Los datos de navegación y de comportamiento en la red.
  • 6. Los datos aportados voluntariamente Se facilitan datos personales en variadas ocasiones: • En el momento de solicitar el alta como usuario de un sitio web, correo electrónico red social, se suele pedir nombre y apellido, correo electrónico, etc. • Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito. • Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
  • 7. Los datos publicados por terceros Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Esto ocurre cuando: • Una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas; • Alguien publica en un sitio o blog información de otras personas; • El Estado difunde información pública sobre los ciudadanos.
  • 8. Los datos personales en los dispositivos móviles Los teléfonos inteligentes o Smartphone son dispositivos móviles que permiten acceder a internet, consultar la cuenta de correo electrónico, acceder a redes sociales, juegos en línea, etc. Generan enormes posibilidades para los usuarios. Estos dispositivos requieren cuidados especiales.
  • 9. Contraseñas seguras para el acceso a redes y sitios Todos los sistemas pueden estar protegidos por una contraseña de acceso. •No usar la misma clave para todo. •Claves largas, complejas, y si no tienen sentido, mejor. •No compartir las claves con nadie. •Contraseñas fáciles, pero difíciles de olvidar y de adivinar. •Usar mayúsculas. •Evitar información personal. •Cambiar la clave luego de un período de tiempo prudencial. •Preguntas secretas. •Guardar las claves en un documento de texto.
  • 10. Algunas formas de ataque a los datos personales Hay distintas formas de ataque a los datos personales. Tiene por objetivo robar información, que luego podrá ser usada con fines publicitarios o con fines delictivos. Alguno son: •Phishing •Virus •Pharming •Troyanos •Keyloggers •Sidejacking •Gusanos