SlideShare una empresa de Scribd logo
1 de 30
PROTOCOLOS DE SEGURIDAD
PARA UNA COBERTURA DIGITAL
          SEGURA
     INSTRUCTOR: FIDEL ROMERO   / fidelromeromx@gmail.com
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                               	
  
                                                               Obje&vos	
  
                                                               •  Adquirir	
  habilidades	
  técnicas	
  
                                                                  para	
  mejorar	
  mi	
  privacidad	
  de	
  
                                                                  periodista	
  en	
  las	
  redes	
  
                                                                  sociales,	
  blogs	
  y	
  si:os	
  web.	
  
                                                               •  Crear	
  contraseñas	
  seguras.	
  
                                                               •  Proteger,	
  escanear	
  y	
  respaldar	
  
                                                                  archivos	
  en	
  internet.	
  




Presentación	
  	
  ú	
  	
  	
  2	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                              Administración	
  y	
  protección	
  de	
  
                               datos	
  personales	
  en	
  medios	
  
                                           digitales.	
  




Presentación	
  	
  ú	
  	
  	
  3	
                   www.centroperiodismodigital.org
 
                                          PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                          Contenido	
  
                   –  Qué	
  es	
  un	
  dato	
  personal	
  sensible.	
  
                   –  Qué	
  datos	
  NO	
  debo	
  revelar	
  al	
  crear	
  una	
  cuenta	
  en	
  
                      alguna	
  red	
  social,	
  blog	
  o	
  si:o	
  web.	
  
                   –  Herramientas	
  y	
  trucos	
  para	
  ocultar	
  tu	
  iden:dad	
  
                      en	
  un	
  red	
  social	
  o	
  navegar	
  con	
  seguridad.	
  
                   –  Cómo	
  proteger	
  archivos	
  word	
  ,	
  excel,	
  powerpoint	
  
                      y	
  pdf	
  u:lizando	
  una	
  contraseña	
  segura.	
  


Presentación	
  	
  ú	
  	
  	
  4	
                   www.centroperiodismodigital.org
 
                                          PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                     Datos	
  Sensible	
  
    Son	
  aquellos	
  que	
  están	
  referidos	
  a	
  la	
  vida	
  in:ma	
  de	
  
    las	
  personas,	
  a	
  sus	
  ideas	
  polí:cas	
  o	
  gremiales,	
  etc.	
  
    	
  
    	
  Y	
  cuando	
  afectan	
  también	
  ciertos	
  aspectos	
  de	
  su	
  
    personalidad	
  como	
  su	
  religión,	
  raza,	
  ideología	
  
    polí:ca,	
  conducta	
  sexual,	
  rasgos	
  esté:cos,	
  aspectos	
  
    de	
  su	
  salud,	
  posición	
  económico	
  y	
  condición	
  social.	
  



Presentación	
  	
  ú	
  	
  	
  5	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                            Información	
  sensible	
  
    •  Nombre	
  que	
  recibe	
  la	
  información	
  personal	
  privada	
  de	
  
       un	
  individuo,	
  por	
  ejemplo	
  ciertos	
  datos	
  personales	
  y	
  
       bancarios,	
  contraseñas	
  de	
  correo	
  electrónico	
  e	
  incluso	
  
       el	
  domicilio	
  en	
  algunos	
  casos.	
  Aunque	
  lo	
  más	
  común	
  es	
  
       usar	
  este	
  término	
  para	
  designar	
  datos	
  privados	
  
       relacionados	
  con	
  Internet	
  o	
  la	
  informá:ca,	
  sobre	
  todo	
  
       contraseñas,	
  tanto	
  de	
  correo	
  electrónico,	
  conexión	
  a	
  
       Internet,	
  IP	
  privada,	
  sesiones	
  del	
  PC,	
  etc.	
  	
  



Presentación	
  	
  ú	
  	
  	
  6	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA



      Qué	
  datos	
  NO	
  debo	
  revelar	
  al	
  crear	
  una	
  cuenta	
  
              en	
  una	
  red	
  social,	
  blog	
  o	
  si&o	
  web.	
  
    •  Las	
  redes	
  sociales	
  online	
  son	
  servicios	
  
       prestados	
  a	
  través	
  de	
  Internet	
  que	
  permiten	
  a	
  
       los	
  usuarios	
  generar	
  un	
  perfil	
  público,	
  en	
  el	
  
       que	
  plasmar	
  datos	
  personales	
  e	
  información	
  
       de	
  uno	
  mismo,	
  disponiendo	
  de	
  herramientas	
  
       que	
  permiten	
  interactuar	
  con	
  el	
  resto	
  de	
  
       usuarios	
  afines	
  o	
  no	
  al	
  perfil	
  publicado.	
  


Presentación	
  	
  ú	
  	
  	
  7	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  El	
  modelo	
  de	
  crecimiento	
  de	
  estas	
  
       plataformas	
  se	
  basa	
  fundamentalmente	
  en	
  un	
  
       proceso	
  viral,	
  en	
  el	
  que	
  un	
  número	
  inicial	
  de	
  
       par:cipantes,	
  mediante	
  el	
  envío	
  de	
  
       invitaciones	
  a	
  través	
  de	
  correos	
  a	
  sus	
  
       conocidos,	
  ofrece	
  la	
  posibilidad	
  de	
  unirse	
  al	
  
       si:o	
  web.	
  


Presentación	
  	
  ú	
  	
  	
  8	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Estos	
  nuevos	
  servicios	
  se	
  configuran	
  como	
  
       poderosos	
  canales	
  de	
  comunicación	
  e	
  
       interacción,	
  que	
  permiten	
  a	
  los	
  usuarios	
  
       actuar	
  como	
  grupos	
  segmentados:	
  ocio,	
  
       comunicación,	
  profesionalización,	
  etc.	
  




Presentación	
  	
  ú	
  	
  	
  9	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Uno	
  de	
  los	
  principales	
  obje:vos	
  de	
  la	
  red	
  
       social	
  se	
  alcanza	
  en	
  el	
  momento	
  en	
  el	
  que	
  sus	
  
       miembros	
  u:lizan	
  el	
  medio	
  online	
  para	
  
       convocar	
  actos	
  y	
  acciones	
  que	
  tengan	
  efectos	
  
       en	
  el	
  mundo	
  offline.	
  




Presentación	
  	
  ú	
  	
  	
  10	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  La	
  notoriedad	
  de	
  estos	
  espacios	
  sociales	
  online	
  no	
  queda	
  
       exenta	
  de	
  riesgos	
  o	
  posibles	
  ataques	
  malintencionados.	
  Es	
  
       una	
  preocupación	
  de	
  las	
  organizaciones	
  nacionales,	
  
       europeas	
  e	
  internacionales	
  con	
  competencias	
  en	
  las	
  
       materias	
  afectadas	
  por	
  el	
  uso	
  de	
  estas	
  redes,	
  que	
  han	
  
       impulsado	
  la	
  elaboración	
  de	
  normas	
  y	
  recomendaciones	
  
       dirigidas	
  a	
  garan:zar	
  el	
  acceso	
  seguro	
  de	
  los	
  usuarios	
  -­‐con	
  
       especial	
  atención	
  a	
  colec:vos	
  de	
  menores	
  e	
  incapaces-­‐	
  a	
  
       estas	
  nuevas	
  posibilidades	
  online.	
  




Presentación	
  	
  ú	
  	
  	
  11	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Entre	
  las	
  posibles	
  situaciones	
  de	
  riesgo	
  para	
  la	
  
       protección	
  de	
  la	
  in:midad,	
  cabe	
  señalar:	
  
    •  En	
  el	
  momento	
  del	
  registro	
  de	
  alta	
  como	
  usuario,	
  
       en	
  la	
  medida	
  en	
  que	
  no	
  sea	
  configurado	
  
       correctamente	
  el	
  nivel	
  de	
  privacidad	
  del	
  perfil,	
  
       así	
  como	
  por	
  el	
  hecho	
  de	
  que	
  sea	
  publicada	
  
       información	
  sensible	
  desde	
  el	
  inicio	
  de	
  la	
  
       ac:vidad	
  en	
  la	
  red.	
  



Presentación	
  	
  ú	
  	
  	
  12	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  13	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  14	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  En	
  el	
  momento	
  de	
  par:cipación	
  en	
  la	
  red	
  como	
  usuario,	
  en	
  
       la	
  medida	
  en	
  que	
  el	
  grado	
  de	
  información,	
  datos	
  e	
  
       imágenes	
  publicados	
  pueden	
  ser	
  excesivos	
  y	
  afectar	
  a	
  la	
  
       privacidad,	
  tanto	
  personal	
  como	
  de	
  terceros.	
  

    •  Por	
  lo	
  que	
  respecta	
  a	
  la	
  privacidad	
  personal:	
  a	
  pesar	
  de	
  que	
  
       sean	
  los	
  usuarios	
  los	
  que	
  voluntariamente	
  publican	
  sus	
  
       datos,	
  los	
  efectos	
  sobre	
  la	
  privacidad	
  pueden	
  tener	
  un	
  
       alcance	
  mayor	
  al	
  que	
  consideran	
  en	
  un	
  primer	
  momento	
  ya	
  
       que	
  estas	
  plataformas	
  disponen	
  de	
  potentes	
  herramientas	
  
       de	
  intercambio	
  de	
  información,	
  la	
  capacidad	
  de	
  
       procesamiento	
  y	
  el	
  análisis	
  de	
  la	
  información	
  facilitada	
  por	
  
       los	
  usuarios.	
  


Presentación	
  	
  ú	
  	
  	
  15	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Por	
  lo	
  que	
  respecta	
  a	
  la	
  privacidad	
  de	
  terceros:	
  es	
  esencial	
  que	
  los	
  
       usuarios	
  tengan	
  en	
  cuenta	
  que	
  la	
  publicación	
  de	
  contenidos	
  con	
  
       información	
  y	
  datos	
  respecto	
  a	
  terceros	
  no	
  puede	
  ser	
  realizada	
  si	
  
       éstos	
  no	
  han	
  autorizado	
  expresamente	
  su	
  publicación,	
  pudiendo	
  
       solicitar	
  su	
  re:rada	
  de	
  forma	
  inmediata.	
  

    •  Por	
  úl:mo,	
  es	
  importante	
  tener	
  en	
  cuenta	
  que	
  en	
  la	
  gran	
  mayoría	
  
       de	
  ocasiones,	
  las	
  redes	
  sociales	
  permiten	
  a	
  los	
  motores	
  de	
  
       búsqueda	
  de	
  Internet	
  indexar	
  en	
  sus	
  búsquedas	
  los	
  perfiles	
  de	
  los	
  
       usuarios,	
  junto	
  con	
  información	
  de	
  contacto	
  y	
  de	
  perfiles	
  amigos,	
  lo	
  
       que	
  puede	
  suponer	
  otro	
  riesgo	
  para	
  la	
  protección	
  de	
  la	
  privacidad,	
  
       además	
  de	
  dificultar	
  el	
  proceso	
  de	
  eliminación	
  de	
  su	
  información	
  
       en	
  Internet.	
  




Presentación	
  	
  ú	
  	
  	
  16	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          •  En	
  el	
  momento	
  de	
  darse	
  de	
  baja	
  de	
  la	
  
             plataforma	
  en	
  la	
  medida	
  en	
  que	
  el	
  usuario	
  
             solicite	
  dar	
  de	
  baja	
  su	
  perfil,	
  pero	
  aún	
  así	
  
             con:núen	
  datos	
  publicados	
  por	
  éste,	
  o	
  
             información	
  personal	
  e	
  imágenes	
  propias	
  
             publicadas	
  en	
  los	
  perfiles	
  de	
  otros	
  usuarios.	
  



Presentación	
  	
  ú	
  	
  	
  17	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  18	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  19	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                            ACTIVIDAD 1
                             Cambiar mi privacidad en las redes sociales.




Presentación	
  	
  ú	
  	
  	
  20	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                 ACTIVIDAD 2
               Cómo proteger archivos Word, Excel y PowerPoint
                      utilizando una contraseña segura




Presentación	
  	
  ú	
  	
  	
  21	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    1.	
  Abrir	
  un	
  documento	
  en	
  Word	
  




Presentación	
  	
  ú	
  	
  	
  22	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    2.	
  Ir	
  a	
  la	
  opción	
  Tools	
  o	
  
    Herramientas	
  y	
  selccionar	
  
    Protect	
  Document	
  o	
  Proteger	
  
    Documento	
  




Presentación	
  	
  ú	
  	
  	
  23	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    3.	
  Al	
  seleccionar	
  la	
  
    protección	
  del	
  
    documento	
  
    seleccionar	
  la	
  casilla	
  
    “Read	
  Only”	
  o	
  “Solo	
  
    lextura”	
  y	
  agregar	
  la	
  
    contraseña	
  del	
  
    documento.	
  Confirmar	
  
    la	
  contraseña	
  para	
  el	
  
    documento.	
  




Presentación	
  	
  ú	
  	
  	
  24	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          4.	
  Ahora	
  el	
  documento	
  es	
  de	
  solo	
  lectura	
  y	
  
          solo	
  podrás	
  modificarlo	
  quitando	
  la	
  
          contraseña.	
  Para	
  quitar	
  la	
  contraseña	
  solo	
  
          basta	
  abrir	
  el	
  documento	
  y	
  repe:r	
  el	
  
          mismo	
  proceso.	
  




Presentación	
  	
  ú	
  	
  	
  25	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                            ACTIVIDAD 3
                               Cómo proteger archivos PDF utilizando una
                                          contraseña segura




Presentación	
  	
  ú	
  	
  	
  26	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                hfp://www.pdfprotect.net/	
  
    •  PDFProtect	
  es	
  una	
  forma	
  fácil	
  y	
  rápida,	
  
       además	
  de	
  gratuita	
  con	
  la	
  cual	
  podemos	
  
       proteger	
  nuestros	
  PDF	
  online.	
  Es	
  un	
  servicio	
  
       muy	
  ú:l	
  para	
  los	
  usuarios	
  que	
  usan	
  la	
  
       encriptación	
  de	
  archivos	
  PDF	
  regularmente.	
  




Presentación	
  	
  ú	
  	
  	
  27	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  28	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




               hfp://www.pdfunlock.com/	
  




Presentación	
  	
  ú	
  	
  	
  29	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




               hfp://www.pdfmerge.com/	
  




Presentación	
  	
  ú	
  	
  	
  30	
                   www.centroperiodismodigital.org

Más contenido relacionado

La actualidad más candente

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 

La actualidad más candente (19)

La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Identidade dixital
Identidade dixitalIdentidade dixital
Identidade dixital
 
Mapa 3
Mapa 3Mapa 3
Mapa 3
 
Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
3° corte
3° corte3° corte
3° corte
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Angela castaño
Angela castañoAngela castaño
Angela castaño
 

Destacado

TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalCentro de Formación en Periodismo Digital
 
Caso La Gira Mágica por Sandra Crucianelli, Argentina
Caso La Gira Mágica por Sandra Crucianelli, Argentina Caso La Gira Mágica por Sandra Crucianelli, Argentina
Caso La Gira Mágica por Sandra Crucianelli, Argentina COLPIN
 

Destacado (20)

Crear blog en wordpress
Crear blog en wordpressCrear blog en wordpress
Crear blog en wordpress
 
Sobre wordpress
Sobre wordpressSobre wordpress
Sobre wordpress
 
Cómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en WordpressCómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en Wordpress
 
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James BreinerPeriodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
 
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 
Cómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en WordpressCómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en Wordpress
 
Optimización de contenidos para la web
Optimización de contenidos para la webOptimización de contenidos para la web
Optimización de contenidos para la web
 
Cómo crear un blog en blogger
Cómo crear un blog en bloggerCómo crear un blog en blogger
Cómo crear un blog en blogger
 
Acceso, consumo y comportamiento de adolescentes en internet
Acceso, consumo y comportamiento  de adolescentes en internetAcceso, consumo y comportamiento  de adolescentes en internet
Acceso, consumo y comportamiento de adolescentes en internet
 
Cómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando SoundcloudCómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando Soundcloud
 
El diseño web y sus elementos
El diseño web y sus elementosEl diseño web y sus elementos
El diseño web y sus elementos
 
Gestor de contenidos
Gestor de contenidosGestor de contenidos
Gestor de contenidos
 
Uso de la piramide invertida en la web
Uso de la piramide invertida en la webUso de la piramide invertida en la web
Uso de la piramide invertida en la web
 
Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2
 
Herramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimediaHerramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimedia
 
Caso La Gira Mágica por Sandra Crucianelli, Argentina
Caso La Gira Mágica por Sandra Crucianelli, Argentina Caso La Gira Mágica por Sandra Crucianelli, Argentina
Caso La Gira Mágica por Sandra Crucianelli, Argentina
 

Similar a Protocolos de seguridad - Datos personales

c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxginaelizabethtellomi
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Programa del curso Ciberseguridad.pdf
Programa del curso Ciberseguridad.pdfPrograma del curso Ciberseguridad.pdf
Programa del curso Ciberseguridad.pdfCesarAntipan
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internetCRACOLEGIOElValle
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
Evaluación Final
Evaluación Final Evaluación Final
Evaluación Final Uniandes
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webarlequin1381
 

Similar a Protocolos de seguridad - Datos personales (20)

Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Software para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptxSoftware para Promover la Etica Digital.pptx
Software para Promover la Etica Digital.pptx
 
Psi
PsiPsi
Psi
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Programa del curso Ciberseguridad.pdf
Programa del curso Ciberseguridad.pdfPrograma del curso Ciberseguridad.pdf
Programa del curso Ciberseguridad.pdf
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
Evaluación Final
Evaluación Final Evaluación Final
Evaluación Final
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 

Más de Centro de Formación en Periodismo Digital

Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Centro de Formación en Periodismo Digital
 

Más de Centro de Formación en Periodismo Digital (16)

Estudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB EspañaEstudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB España
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistasMediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
 
Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014
 
Dispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicacionesDispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicaciones
 
Cómo crear contraseñas seguras
Cómo crear contraseñas segurasCómo crear contraseñas seguras
Cómo crear contraseñas seguras
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Cómo crear menús en Wordpress
Cómo crear menús en WordpressCómo crear menús en Wordpress
Cómo crear menús en Wordpress
 
Cómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google DriveCómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google Drive
 
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un IDCómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 
Wordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradasWordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOXCómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOX
 
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasosCómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Protocolos de seguridad - Datos personales

  • 1. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA INSTRUCTOR: FIDEL ROMERO / fidelromeromx@gmail.com
  • 2. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA   Obje&vos   •  Adquirir  habilidades  técnicas   para  mejorar  mi  privacidad  de   periodista  en  las  redes   sociales,  blogs  y  si:os  web.   •  Crear  contraseñas  seguras.   •  Proteger,  escanear  y  respaldar   archivos  en  internet.   Presentación    ú      2   www.centroperiodismodigital.org
  • 3. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Administración  y  protección  de   datos  personales  en  medios   digitales.   Presentación    ú      3   www.centroperiodismodigital.org
  • 4.   PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Contenido   –  Qué  es  un  dato  personal  sensible.   –  Qué  datos  NO  debo  revelar  al  crear  una  cuenta  en   alguna  red  social,  blog  o  si:o  web.   –  Herramientas  y  trucos  para  ocultar  tu  iden:dad   en  un  red  social  o  navegar  con  seguridad.   –  Cómo  proteger  archivos  word  ,  excel,  powerpoint   y  pdf  u:lizando  una  contraseña  segura.   Presentación    ú      4   www.centroperiodismodigital.org
  • 5.   PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Datos  Sensible   Son  aquellos  que  están  referidos  a  la  vida  in:ma  de   las  personas,  a  sus  ideas  polí:cas  o  gremiales,  etc.      Y  cuando  afectan  también  ciertos  aspectos  de  su   personalidad  como  su  religión,  raza,  ideología   polí:ca,  conducta  sexual,  rasgos  esté:cos,  aspectos   de  su  salud,  posición  económico  y  condición  social.   Presentación    ú      5   www.centroperiodismodigital.org
  • 6. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Información  sensible   •  Nombre  que  recibe  la  información  personal  privada  de   un  individuo,  por  ejemplo  ciertos  datos  personales  y   bancarios,  contraseñas  de  correo  electrónico  e  incluso   el  domicilio  en  algunos  casos.  Aunque  lo  más  común  es   usar  este  término  para  designar  datos  privados   relacionados  con  Internet  o  la  informá:ca,  sobre  todo   contraseñas,  tanto  de  correo  electrónico,  conexión  a   Internet,  IP  privada,  sesiones  del  PC,  etc.     Presentación    ú      6   www.centroperiodismodigital.org
  • 7. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Qué  datos  NO  debo  revelar  al  crear  una  cuenta   en  una  red  social,  blog  o  si&o  web.   •  Las  redes  sociales  online  son  servicios   prestados  a  través  de  Internet  que  permiten  a   los  usuarios  generar  un  perfil  público,  en  el   que  plasmar  datos  personales  e  información   de  uno  mismo,  disponiendo  de  herramientas   que  permiten  interactuar  con  el  resto  de   usuarios  afines  o  no  al  perfil  publicado.   Presentación    ú      7   www.centroperiodismodigital.org
  • 8. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  El  modelo  de  crecimiento  de  estas   plataformas  se  basa  fundamentalmente  en  un   proceso  viral,  en  el  que  un  número  inicial  de   par:cipantes,  mediante  el  envío  de   invitaciones  a  través  de  correos  a  sus   conocidos,  ofrece  la  posibilidad  de  unirse  al   si:o  web.   Presentación    ú      8   www.centroperiodismodigital.org
  • 9. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Estos  nuevos  servicios  se  configuran  como   poderosos  canales  de  comunicación  e   interacción,  que  permiten  a  los  usuarios   actuar  como  grupos  segmentados:  ocio,   comunicación,  profesionalización,  etc.   Presentación    ú      9   www.centroperiodismodigital.org
  • 10. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Uno  de  los  principales  obje:vos  de  la  red   social  se  alcanza  en  el  momento  en  el  que  sus   miembros  u:lizan  el  medio  online  para   convocar  actos  y  acciones  que  tengan  efectos   en  el  mundo  offline.   Presentación    ú      10   www.centroperiodismodigital.org
  • 11. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  La  notoriedad  de  estos  espacios  sociales  online  no  queda   exenta  de  riesgos  o  posibles  ataques  malintencionados.  Es   una  preocupación  de  las  organizaciones  nacionales,   europeas  e  internacionales  con  competencias  en  las   materias  afectadas  por  el  uso  de  estas  redes,  que  han   impulsado  la  elaboración  de  normas  y  recomendaciones   dirigidas  a  garan:zar  el  acceso  seguro  de  los  usuarios  -­‐con   especial  atención  a  colec:vos  de  menores  e  incapaces-­‐  a   estas  nuevas  posibilidades  online.   Presentación    ú      11   www.centroperiodismodigital.org
  • 12. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Entre  las  posibles  situaciones  de  riesgo  para  la   protección  de  la  in:midad,  cabe  señalar:   •  En  el  momento  del  registro  de  alta  como  usuario,   en  la  medida  en  que  no  sea  configurado   correctamente  el  nivel  de  privacidad  del  perfil,   así  como  por  el  hecho  de  que  sea  publicada   información  sensible  desde  el  inicio  de  la   ac:vidad  en  la  red.   Presentación    ú      12   www.centroperiodismodigital.org
  • 13. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      13   www.centroperiodismodigital.org
  • 14. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      14   www.centroperiodismodigital.org
  • 15. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  En  el  momento  de  par:cipación  en  la  red  como  usuario,  en   la  medida  en  que  el  grado  de  información,  datos  e   imágenes  publicados  pueden  ser  excesivos  y  afectar  a  la   privacidad,  tanto  personal  como  de  terceros.   •  Por  lo  que  respecta  a  la  privacidad  personal:  a  pesar  de  que   sean  los  usuarios  los  que  voluntariamente  publican  sus   datos,  los  efectos  sobre  la  privacidad  pueden  tener  un   alcance  mayor  al  que  consideran  en  un  primer  momento  ya   que  estas  plataformas  disponen  de  potentes  herramientas   de  intercambio  de  información,  la  capacidad  de   procesamiento  y  el  análisis  de  la  información  facilitada  por   los  usuarios.   Presentación    ú      15   www.centroperiodismodigital.org
  • 16. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Por  lo  que  respecta  a  la  privacidad  de  terceros:  es  esencial  que  los   usuarios  tengan  en  cuenta  que  la  publicación  de  contenidos  con   información  y  datos  respecto  a  terceros  no  puede  ser  realizada  si   éstos  no  han  autorizado  expresamente  su  publicación,  pudiendo   solicitar  su  re:rada  de  forma  inmediata.   •  Por  úl:mo,  es  importante  tener  en  cuenta  que  en  la  gran  mayoría   de  ocasiones,  las  redes  sociales  permiten  a  los  motores  de   búsqueda  de  Internet  indexar  en  sus  búsquedas  los  perfiles  de  los   usuarios,  junto  con  información  de  contacto  y  de  perfiles  amigos,  lo   que  puede  suponer  otro  riesgo  para  la  protección  de  la  privacidad,   además  de  dificultar  el  proceso  de  eliminación  de  su  información   en  Internet.   Presentación    ú      16   www.centroperiodismodigital.org
  • 17. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  En  el  momento  de  darse  de  baja  de  la   plataforma  en  la  medida  en  que  el  usuario   solicite  dar  de  baja  su  perfil,  pero  aún  así   con:núen  datos  publicados  por  éste,  o   información  personal  e  imágenes  propias   publicadas  en  los  perfiles  de  otros  usuarios.   Presentación    ú      17   www.centroperiodismodigital.org
  • 18. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      18   www.centroperiodismodigital.org
  • 19. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      19   www.centroperiodismodigital.org
  • 20. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD 1 Cambiar mi privacidad en las redes sociales. Presentación    ú      20   www.centroperiodismodigital.org
  • 21. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD 2 Cómo proteger archivos Word, Excel y PowerPoint utilizando una contraseña segura Presentación    ú      21   www.centroperiodismodigital.org
  • 22. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA 1.  Abrir  un  documento  en  Word   Presentación    ú      22   www.centroperiodismodigital.org
  • 23. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA 2.  Ir  a  la  opción  Tools  o   Herramientas  y  selccionar   Protect  Document  o  Proteger   Documento   Presentación    ú      23   www.centroperiodismodigital.org
  • 24. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA 3.  Al  seleccionar  la   protección  del   documento   seleccionar  la  casilla   “Read  Only”  o  “Solo   lextura”  y  agregar  la   contraseña  del   documento.  Confirmar   la  contraseña  para  el   documento.   Presentación    ú      24   www.centroperiodismodigital.org
  • 25. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA 4.  Ahora  el  documento  es  de  solo  lectura  y   solo  podrás  modificarlo  quitando  la   contraseña.  Para  quitar  la  contraseña  solo   basta  abrir  el  documento  y  repe:r  el   mismo  proceso.   Presentación    ú      25   www.centroperiodismodigital.org
  • 26. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD 3 Cómo proteger archivos PDF utilizando una contraseña segura Presentación    ú      26   www.centroperiodismodigital.org
  • 27. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.pdfprotect.net/   •  PDFProtect  es  una  forma  fácil  y  rápida,   además  de  gratuita  con  la  cual  podemos   proteger  nuestros  PDF  online.  Es  un  servicio   muy  ú:l  para  los  usuarios  que  usan  la   encriptación  de  archivos  PDF  regularmente.   Presentación    ú      27   www.centroperiodismodigital.org
  • 28. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      28   www.centroperiodismodigital.org
  • 29. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.pdfunlock.com/   Presentación    ú      29   www.centroperiodismodigital.org
  • 30. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA hfp://www.pdfmerge.com/   Presentación    ú      30   www.centroperiodismodigital.org