SlideShare una empresa de Scribd logo
1 de 2
Cuidado con tus datos la web nos vigila.
Nos movemos contantemente por la red esto nos hace dependiente a ella, las búsquedas de
información las diferentes actividades que realizamos en las páginas web y aplicaciones
están dejando un rastro de mucha de la información personal.
Al usar las diferentes aplicaciones nos encontramos vulnerables ya que todos los datos
personales que vamos introduciendo cuando usamos alguna página web se queda
divagando por la red, son miles de usuarios que comparten información de un lado a otro
sin saber el riego que en algunos casos pueden aparecer ya sea la copia de tu información
para hacer miles de fraudes, robos por millones de pesos o robar tu identidad por medio de
los hackers.
Los usos de las tecnologías como lo son los Smartphone tu privacidad quedara guardada así
mismo tu ADN por medio de la huella personal que con facilidad podrían dejar una marca
eterna de tu información personal.
Existe el derecho a la protección de datos donde hay ciertos aspectos de privacidad que se
deben respetar en las búsquedas en internet, tal como cuando se hace alguna publicidad de
algún producto o tienda donde se incluyen los datos personales, cualquier persona puede
acceder a su información las entidades privada también lo pueden hacer ya que ay un
montón de información personal que los buscadores han dejado a un solo clic y a la cual se
debería aplicar el derecho a la privacidad, se necesita que los gestores decidan cambiar el
sistema que se utiliza actualmente para que hayan herramientas que podamos utilizar para
que la información privada no se publique.
Salir del índice de buscadores no es una tarea fácil, se puede implementar una tutela para
que los buscadores quieten tu nombre de la web. Esto es algo muy complicado porque día
tras día acedemos a varios sitios sin saber lo perjudicial que podría ser dejar información
personal compartida que traerá perjuicios muy consistentes a la vida e todas las personas.
Tenemos que cuidar nuestra información personal que es vital para la vida de cada uno de
nosotros no se debe compartir información sin tener conocimientos claros de donde van a
parar estos datos.
Ahora bien, según el sitio especializado tech target también se constituye en un término
sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y
aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren
para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores,
tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo.
Sin embargo, el alcance de este término es mucho mayor, pues también comprende al
software, las aplicaciones y los servicios que están asociados con todos esos equipos, como
las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las
plataformas de aprendizaje virtual, por ejemplo.
A grandes rasgos, son todas las tecnologías que permiten acceder, producir, guardar,
presentar y transferir información. Con la llegada de Internet, las TIC han visto un avance
sin precedentes en la historia, al punto de permitir el intercambio de datos e información de
forma rápida y en todas las partes del planeta

Más contenido relacionado

La actualidad más candente

Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoBRUSS1985
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesnicale2101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Borja
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internetJose Martinez
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 

La actualidad más candente (16)

Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimiento
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Similar a Fabian cortes

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxRafaelAvilaVilla
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2alex.c881
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digitalAlba715
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómezLorena Gomez
 

Similar a Fabian cortes (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docx
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Era digital
Era digitalEra digital
Era digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digital
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
Tarea07 jnhg
Tarea07 jnhgTarea07 jnhg
Tarea07 jnhg
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómez
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Fabian cortes

  • 1. Cuidado con tus datos la web nos vigila. Nos movemos contantemente por la red esto nos hace dependiente a ella, las búsquedas de información las diferentes actividades que realizamos en las páginas web y aplicaciones están dejando un rastro de mucha de la información personal. Al usar las diferentes aplicaciones nos encontramos vulnerables ya que todos los datos personales que vamos introduciendo cuando usamos alguna página web se queda divagando por la red, son miles de usuarios que comparten información de un lado a otro sin saber el riego que en algunos casos pueden aparecer ya sea la copia de tu información para hacer miles de fraudes, robos por millones de pesos o robar tu identidad por medio de los hackers. Los usos de las tecnologías como lo son los Smartphone tu privacidad quedara guardada así mismo tu ADN por medio de la huella personal que con facilidad podrían dejar una marca eterna de tu información personal. Existe el derecho a la protección de datos donde hay ciertos aspectos de privacidad que se deben respetar en las búsquedas en internet, tal como cuando se hace alguna publicidad de algún producto o tienda donde se incluyen los datos personales, cualquier persona puede acceder a su información las entidades privada también lo pueden hacer ya que ay un montón de información personal que los buscadores han dejado a un solo clic y a la cual se debería aplicar el derecho a la privacidad, se necesita que los gestores decidan cambiar el sistema que se utiliza actualmente para que hayan herramientas que podamos utilizar para que la información privada no se publique. Salir del índice de buscadores no es una tarea fácil, se puede implementar una tutela para que los buscadores quieten tu nombre de la web. Esto es algo muy complicado porque día tras día acedemos a varios sitios sin saber lo perjudicial que podría ser dejar información personal compartida que traerá perjuicios muy consistentes a la vida e todas las personas. Tenemos que cuidar nuestra información personal que es vital para la vida de cada uno de nosotros no se debe compartir información sin tener conocimientos claros de donde van a parar estos datos.
  • 2. Ahora bien, según el sitio especializado tech target también se constituye en un término sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores, tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo. Sin embargo, el alcance de este término es mucho mayor, pues también comprende al software, las aplicaciones y los servicios que están asociados con todos esos equipos, como las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las plataformas de aprendizaje virtual, por ejemplo. A grandes rasgos, son todas las tecnologías que permiten acceder, producir, guardar, presentar y transferir información. Con la llegada de Internet, las TIC han visto un avance sin precedentes en la historia, al punto de permitir el intercambio de datos e información de forma rápida y en todas las partes del planeta