SlideShare una empresa de Scribd logo
1 de 16
Autores: Jozami Alejandra - Jozami Natalia
Curso: 5º “A”
Colegio: Belén
COMERCIALES




                COMO
VIOLENTAS    VICTIMAS Y/O   SEXUALES
            PARTICIPANTES




              ETICAS
Violación a la intimidad
     Robo o suplantación de identidad
             Abuso emocional
         Abuso sexual y/o violencia
Exposición a material inadecuado o engañoso
     Acoso entre pares o “Cyberbulling”
  Infracción a normas leyes o disposiciones
                  sexting
                 Grooming
                 Privacidad
   La exposición de mucha información personal
    sin restricciones representa un riesgo si esos
    datos son utilizados con fines maliciosos.
   Pueden ser empleados con el propósito de
    provocar daños o realizar estafas y
    secuestros, entre otras
    conductas delictivas.
 Tras la obtención de datos personales, los
  menores pueden ser utilizados para sustraer
  una identidad de otro y efectuar, en
  consecuencia; acciones en nombre de otra
  persona.
 Pueden darse daños
 económicos o morales.
   Al establecer una relación de
    confianza, personas inescrupulosas acercan a
    menores material audiovisual con contenido
    violento, pornográfico o sexual, en forma
    distorsionada o simulada, usando dibujos
    animados u otro tipo de formato destinado a
    la comunicación infantil o adolescente.
   Abusadores y pedófilos
    entablan relación
    virtuales con niños o
    adolescentes para
    luego coordinar
    encuentros reales en
    los que podrían abusar
    sexualmente al menor
    o llevar a cabo otras
    acciones de violencia.
   Todo niño o adolescente que navegue
    libremente en la red queda expuesto a
    material inapropiado para su edad, que van
    en contra a la orientación familiar y demás.
   Ejemplos: sitios con lenguajes
    hostiles, imágenes violentas y demas.
   La facilidad de acceso a la tecnología permite
    que pueda ser utilizada por los mismos niños
    para incomodar o atemorizar a otros
    menores.
   Produce daños o trastornos psicológicos a las
    victimas.
   Se identifica como bullying indirecto
    concretándose en tres formas de acoso:
    Hostigamiento, exclusión y manipulación.
   Al copiar material protegido bajos derechos
    de autor o descargar archivos de las mas
    variables características que compromete a
    menores y sus familias, llevándolos a
    situaciones con implicancias judiciales e
    inclusive a cometer delitos.
   Consiste en el envío de contenidos de tipo
    sexual producidos por el mismo remitente
    generalmente, a otras personas por medio de
    teléfonos móviles.
   Expone al creador de dichos contenidos a
    graves riesgos.
   Forma que se manifiesta el acoso sexual en la
    Red hacia los menores.
   Puede producirse previamente un
    engatusamiento.
   es uno de los que mayor repercusión puede
    tener para nuestra y su seguridad. La
    intimidad y los datos personales de cada
    persona están protegidos por la legislación
    fundamental de los diversos Estados, siendo
    su vulneración un delito.
Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas.

Estafadores.

delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc.

Ciberabusones que buscan datos e imágenes con las que hacer daño (ciberbullying).
Divulgación accidental de información privada que puede causar diversos daños
psicológicos, económicos y de otra índole.

Accesos no autorizados a nuestras cuentas de correo electrónico

Empresas poco escrupulosas que incumplen la LOPD.
Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con
diversos e ilícitos fines.
Empresas que buscan obtener información sobre nuestros gustos y características
para vendernos sus productos.
 Sexting Pueden ser localizadas por los propios
  responsables, por usuarios coleccionistas o enviadas por ex-
  parejas en busca de venganza.
 Ciberbullying y/o grooming.
 Ser etiquetados en fotos publicadas en redes sociales sin
  nuestro permiso puede comprometernos o perjudicarnos de
  diversas maneras.
 Grabación de imágenes sin nuestro conocimiento, para su
  posterior difusión online con alguno de los anteriores fines u
  otros.
 Difusión voluntaria pero ingenua de fotografías propias que
  pueden perjudicar social o laboralmente.
 Riesgos de ser acusados de producir o distribuir
  pornografía infantil si participamos en el sexting.
NO intercambiar
      información                Navegar de forma
                                                         Discernir que hacer frente
personal, contraseñas o        segura, responsable y
                                                          a situaciones de riesgos
datos; ni subir ni publicar         respetuosa
   en sitios públicos



Respetar la privacidad de          NO aceptar a
                                                          NO revelar ni compartir
  amigos, conocidos y          desconocidos en redes
                                                               contraseñas
       familiares                    sociales




   Evitar encuentros
                               Comunicarse de forma         Comprender en que
 personales con gente
                              responsable y respetuosa     consiste la privacidad
  conocida de la Red

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Caivirtual
CaivirtualCaivirtual
Caivirtual
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Infografía
InfografíaInfografía
Infografía
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Blogger 2
Blogger 2Blogger 2
Blogger 2
 
Que es un blogger
Que es un bloggerQue es un blogger
Que es un blogger
 
Blogger2
Blogger2Blogger2
Blogger2
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Comportamientos digitales yuliza vargas pdf
Comportamientos digitales  yuliza vargas pdfComportamientos digitales  yuliza vargas pdf
Comportamientos digitales yuliza vargas pdf
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 

Similar a Riesgos a la privacidad y seguridad en internet

Similar a Riesgos a la privacidad y seguridad en internet (20)

Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Prueba
PruebaPrueba
Prueba
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
RiesgosEnInternet-Salvatierra
RiesgosEnInternet-SalvatierraRiesgosEnInternet-Salvatierra
RiesgosEnInternet-Salvatierra
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Riesgos a la privacidad y seguridad en internet

  • 1. Autores: Jozami Alejandra - Jozami Natalia Curso: 5º “A” Colegio: Belén
  • 2. COMERCIALES COMO VIOLENTAS VICTIMAS Y/O SEXUALES PARTICIPANTES ETICAS
  • 3. Violación a la intimidad Robo o suplantación de identidad Abuso emocional Abuso sexual y/o violencia Exposición a material inadecuado o engañoso Acoso entre pares o “Cyberbulling” Infracción a normas leyes o disposiciones sexting Grooming Privacidad
  • 4. La exposición de mucha información personal sin restricciones representa un riesgo si esos datos son utilizados con fines maliciosos.  Pueden ser empleados con el propósito de provocar daños o realizar estafas y secuestros, entre otras conductas delictivas.
  • 5.  Tras la obtención de datos personales, los menores pueden ser utilizados para sustraer una identidad de otro y efectuar, en consecuencia; acciones en nombre de otra persona.  Pueden darse daños económicos o morales.
  • 6. Al establecer una relación de confianza, personas inescrupulosas acercan a menores material audiovisual con contenido violento, pornográfico o sexual, en forma distorsionada o simulada, usando dibujos animados u otro tipo de formato destinado a la comunicación infantil o adolescente.
  • 7. Abusadores y pedófilos entablan relación virtuales con niños o adolescentes para luego coordinar encuentros reales en los que podrían abusar sexualmente al menor o llevar a cabo otras acciones de violencia.
  • 8. Todo niño o adolescente que navegue libremente en la red queda expuesto a material inapropiado para su edad, que van en contra a la orientación familiar y demás.  Ejemplos: sitios con lenguajes hostiles, imágenes violentas y demas.
  • 9. La facilidad de acceso a la tecnología permite que pueda ser utilizada por los mismos niños para incomodar o atemorizar a otros menores.  Produce daños o trastornos psicológicos a las victimas.  Se identifica como bullying indirecto concretándose en tres formas de acoso: Hostigamiento, exclusión y manipulación.
  • 10. Al copiar material protegido bajos derechos de autor o descargar archivos de las mas variables características que compromete a menores y sus familias, llevándolos a situaciones con implicancias judiciales e inclusive a cometer delitos.
  • 11. Consiste en el envío de contenidos de tipo sexual producidos por el mismo remitente generalmente, a otras personas por medio de teléfonos móviles.  Expone al creador de dichos contenidos a graves riesgos.
  • 12. Forma que se manifiesta el acoso sexual en la Red hacia los menores.  Puede producirse previamente un engatusamiento.
  • 13. es uno de los que mayor repercusión puede tener para nuestra y su seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación fundamental de los diversos Estados, siendo su vulneración un delito.
  • 14. Pederastas que buscan información para chantajear (grooming) o llegar hasta sus víctimas. Estafadores. delicuentes que buscan hacernos daño mediante el chantaje, el secuestro, etc. Ciberabusones que buscan datos e imágenes con las que hacer daño (ciberbullying). Divulgación accidental de información privada que puede causar diversos daños psicológicos, económicos y de otra índole. Accesos no autorizados a nuestras cuentas de correo electrónico Empresas poco escrupulosas que incumplen la LOPD. Programas maliciosos (malware) que espían nuestros ordenadores y recogen datos con diversos e ilícitos fines. Empresas que buscan obtener información sobre nuestros gustos y características para vendernos sus productos.
  • 15.  Sexting Pueden ser localizadas por los propios responsables, por usuarios coleccionistas o enviadas por ex- parejas en busca de venganza.  Ciberbullying y/o grooming.  Ser etiquetados en fotos publicadas en redes sociales sin nuestro permiso puede comprometernos o perjudicarnos de diversas maneras.  Grabación de imágenes sin nuestro conocimiento, para su posterior difusión online con alguno de los anteriores fines u otros.  Difusión voluntaria pero ingenua de fotografías propias que pueden perjudicar social o laboralmente.  Riesgos de ser acusados de producir o distribuir pornografía infantil si participamos en el sexting.
  • 16. NO intercambiar información Navegar de forma Discernir que hacer frente personal, contraseñas o segura, responsable y a situaciones de riesgos datos; ni subir ni publicar respetuosa en sitios públicos Respetar la privacidad de NO aceptar a NO revelar ni compartir amigos, conocidos y desconocidos en redes contraseñas familiares sociales Evitar encuentros Comunicarse de forma Comprender en que personales con gente responsable y respetuosa consiste la privacidad conocida de la Red