SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
Introducción ,[object Object]
Mitos de Internet ,[object Object]
Formas de invadir nuestra privacidad ,[object Object],[object Object],[object Object]
Formas de Invadir Nuestra Privacidad ,[object Object],[object Object]
Otras amenazas ,[object Object],[object Object],[object Object]
Estafas Virtuales o Phishing ,[object Object],[object Object],[object Object]
Echelon o el verdadero  Gran Hermano ,[object Object],[object Object],[object Object]
O que debo saber a la hora de navegar por Internet
1º Tu vida no es una película de Hollywood ,[object Object],[object Object]
2º La culpa de que tus datos sean robados es, casi siempre, exclusivamente tuya ,[object Object]
3º Asúmelo eres un analfabeto funcional en la era digital ,[object Object],Así que debes andar con pies de plomo a la hora de tomar decisiones referentes a Internet, informarte correctamente y en lo posible consultar a alguien de confianza
4º Hasta tú puedes aprender más cosas sobre la Red ,[object Object],[object Object]
5º El que algo quiere, algo le cuesta ,[object Object]
6º Los capullos están en todas partes, incluso en Internet ,[object Object],[object Object]
7º No te fíes ni de tu madre ,[object Object],[object Object]
8º No seas agarrado y consíguete un buen antivirus, firewall y Spyware ,[object Object],[object Object]
9º Antes de entregar tu alma entérate si es a Dios o al demonio ,[object Object],[object Object],Pese a que se supone que las empresas deben encargarse de proteger los datos de sus usuarios y que incluso existe una ley encargada de regular eso, la realidad es muy distinta. Según un estudio del IT Policy Compliance Group, “sólo 1 de cada 10 empresas protege sus datos confidenciales”.
10º Hagas lo que hagas siempre quedará algo por hacer ,[object Object],[object Object],[object Object]
En conclusión: ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfSoo Chin Hock
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalAtlantic Training, LLC.
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Data theft
Data theftData theft
Data theftLaura
 
iot hacking, smartlockpick
 iot hacking, smartlockpick iot hacking, smartlockpick
iot hacking, smartlockpickidsecconf
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing AttacksJagan Mohan
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentationAshokkumar Gnanasekar
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employeesPriscila Bernardes
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness PresentationCristian Mihai
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 

La actualidad más candente (20)

El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Social engineering
Social engineering Social engineering
Social engineering
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
 
Information Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn HospitalInformation Security Awareness Training by Mount Auburn Hospital
Information Security Awareness Training by Mount Auburn Hospital
 
User security awareness
User security awarenessUser security awareness
User security awareness
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Data theft
Data theftData theft
Data theft
 
iot hacking, smartlockpick
 iot hacking, smartlockpick iot hacking, smartlockpick
iot hacking, smartlockpick
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employees
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 

Destacado

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

Destacado (20)

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Similar a La Privacidad En Internet

Similar a La Privacidad En Internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

La Privacidad En Internet

  • 1. ¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. O que debo saber a la hora de navegar por Internet
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.