SlideShare una empresa de Scribd logo
1 de 9
PRIVACIDAD & ANONIMATO
LA PRIVACIDAD ES LA CAPACIDAD DE INDIVIDUOS Y GRUPOS DE DECIDIR CUÁNDO, CÓMO Y EN QUÉ MEDIDA SE PUEDE
DIFUNDIR A TERCEROS LA INFORMACIÓN REFERENTE A ELLOS MISMOS. LLEVADA AL EXTREMO, LA PRIVACIDAD SE
CONVIERTE EN ANONIMATO CUANDO, POR EJEMPLO, UNA PERSONA LA UTILIZA PARA OCULTAR SU VERDADERA
IDENTIDAD CON EL FIN DE INTIMIDAR A ALGUIEN CIBERNÉTICAMENTE. POR OTRA PARTE, LA PRIVACIDAD EXCESIVA
TAMBIÉN PUEDE OCULTAR DE LA LEY A QUIENES COMETEN ACTOS DELICTIVOS, TERRORISTAS O DE HACKING
(PIRATERÍA INFORMÁTICA).
PRIVACIDAD
Actividad:
1) Accesa a facebook
2) Ingresa a la página https://app.friendsgraph.me
3) Observa tus resultado
¿Qué tanta privacidad tienes?
¿Crees que el concepto de privacidad es diferente?
¿Que opinas de mantenerte en el anonimato?
ANONIMATO
ANALICEMOS LAS ESTADÍSTICAS
1. http://www.statista.com/chartoftheday/
2. http://www.youthigfproject.com/uploads/8/5/3/6/8536818/global_perspectives_on_
online_anonymity.pdf
3. http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/
TAREA
Lee el artículo de privacidad en México y participar en el foro de
discusión correspondiente

Más contenido relacionado

La actualidad más candente (19)

Consejo 4
Consejo 4Consejo 4
Consejo 4
 
Formas de protegernos
Formas de protegernosFormas de protegernos
Formas de protegernos
 
Consejo 2
Consejo 2Consejo 2
Consejo 2
 
Desventajas
DesventajasDesventajas
Desventajas
 
Adware
AdwareAdware
Adware
 
CURACIÓN DE CONTENIDOS
CURACIÓN DE CONTENIDOSCURACIÓN DE CONTENIDOS
CURACIÓN DE CONTENIDOS
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Axzuzromero
AxzuzromeroAxzuzromero
Axzuzromero
 
T2 Verónica Vannessa Ayo
T2 Verónica Vannessa AyoT2 Verónica Vannessa Ayo
T2 Verónica Vannessa Ayo
 
El plagio
El  plagioEl  plagio
El plagio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de entornos
Trabajo de entornosTrabajo de entornos
Trabajo de entornos
 
Iñiguezflora infoxicación
Iñiguezflora infoxicaciónIñiguezflora infoxicación
Iñiguezflora infoxicación
 
Deradvo2 4. anexo 1
Deradvo2 4. anexo 1Deradvo2 4. anexo 1
Deradvo2 4. anexo 1
 
Mapa mental 2
Mapa mental 2Mapa mental 2
Mapa mental 2
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
 
Deepweb
DeepwebDeepweb
Deepweb
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 

Similar a Privacidad

Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad ciberneticaCarlosPuac4
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Virxe da cela fase3
Virxe da cela fase3Virxe da cela fase3
Virxe da cela fase3satelite1
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sanapagliaro
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Karina Vargas Valencia
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Karina Vargas Valencia
 

Similar a Privacidad (20)

Privacidad
PrivacidadPrivacidad
Privacidad
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
ADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITALADA 4: IDENTIDAD DIGITAL
ADA 4: IDENTIDAD DIGITAL
 
Virxe da cela fase3
Virxe da cela fase3Virxe da cela fase3
Virxe da cela fase3
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4
 
Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4Buen uso de la red y el internet sofia henao 8 4
Buen uso de la red y el internet sofia henao 8 4
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 

Más de Maria Robledo

Expresión digital enero mayo 2015
Expresión digital enero mayo 2015Expresión digital enero mayo 2015
Expresión digital enero mayo 2015Maria Robledo
 
Brecha digitaligualdaddeacceso
Brecha digitaligualdaddeaccesoBrecha digitaligualdaddeacceso
Brecha digitaligualdaddeaccesoMaria Robledo
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualMaria Robledo
 
Confiabilidadeintegridad
ConfiabilidadeintegridadConfiabilidadeintegridad
ConfiabilidadeintegridadMaria Robledo
 

Más de Maria Robledo (8)

Expresión digital enero mayo 2015
Expresión digital enero mayo 2015Expresión digital enero mayo 2015
Expresión digital enero mayo 2015
 
Software 2014 1
Software 2014 1Software 2014 1
Software 2014 1
 
Brecha digitaligualdaddeacceso
Brecha digitaligualdaddeaccesoBrecha digitaligualdaddeacceso
Brecha digitaligualdaddeacceso
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Confiabilidadeintegridad
ConfiabilidadeintegridadConfiabilidadeintegridad
Confiabilidadeintegridad
 
Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Quizdeseguridad
QuizdeseguridadQuizdeseguridad
Quizdeseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Privacidad

  • 2. LA PRIVACIDAD ES LA CAPACIDAD DE INDIVIDUOS Y GRUPOS DE DECIDIR CUÁNDO, CÓMO Y EN QUÉ MEDIDA SE PUEDE DIFUNDIR A TERCEROS LA INFORMACIÓN REFERENTE A ELLOS MISMOS. LLEVADA AL EXTREMO, LA PRIVACIDAD SE CONVIERTE EN ANONIMATO CUANDO, POR EJEMPLO, UNA PERSONA LA UTILIZA PARA OCULTAR SU VERDADERA IDENTIDAD CON EL FIN DE INTIMIDAR A ALGUIEN CIBERNÉTICAMENTE. POR OTRA PARTE, LA PRIVACIDAD EXCESIVA TAMBIÉN PUEDE OCULTAR DE LA LEY A QUIENES COMETEN ACTOS DELICTIVOS, TERRORISTAS O DE HACKING (PIRATERÍA INFORMÁTICA). PRIVACIDAD
  • 3. Actividad: 1) Accesa a facebook 2) Ingresa a la página https://app.friendsgraph.me 3) Observa tus resultado
  • 4. ¿Qué tanta privacidad tienes? ¿Crees que el concepto de privacidad es diferente? ¿Que opinas de mantenerte en el anonimato?
  • 5.
  • 7. ANALICEMOS LAS ESTADÍSTICAS 1. http://www.statista.com/chartoftheday/ 2. http://www.youthigfproject.com/uploads/8/5/3/6/8536818/global_perspectives_on_ online_anonymity.pdf 3. http://www.pewinternet.org/2013/09/05/anonymity-privacy-and-security-online/
  • 8.
  • 9. TAREA Lee el artículo de privacidad en México y participar en el foro de discusión correspondiente

Notas del editor

  1. This template can be used as a starter file for a photo album.