SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
No
m
br
e
yAp
ell
ido
Na
cio
na
lid
ad
Fe
ch
a
de
na
cim
ien
to
Di
re
cc
ió
n
Te
léf
on
o
¿Cómo y por qué proteger
tu información personal?
Información asociada a una persona que permite identificarla y
la caracteriza como individuo. Comprenden muchas categorías,
quizá más de las que imaginas.
Datos personales
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA
Datos de
identificación Domicilio, email,
teléfono, etc
Datos de contacto
WED
JUN 19
TUE
JUN 20
MON
JUN 17
THU
JUN 18
MEETING10 AM
Datos
laborales
Datos biométricos
Huella dactilar, patrón
de voz, forma de la
mano, etc
Datos académicos
Características físicas
Color de piel, iris o cabello,
estatura, peso, tipo de sangre
Datos patrimoniales
Propiedades, historial crediticio,
ingresos y egresos, cuentas
bancarias, seguros, etc
Salud Orientación sexual Origen étnico
Hay otras categorías más sensibles como
aunque no seas empresario, político o celebridad.
Hay quienes hacen negocios vendiendo bases de datos
para enviar spam o campañas maliciosas.
Es importante que protejas tus datos y exijas que las
empresas e instituciones también lo hagan.
Tú eres el dueño de tu información.
Nombre yApellido
Nacionalidad
Fecha de nacimientoDirección
Teléfono
Datos de
ideologías
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
Navega y haz descargas en sitios de confianza
No compartas información sensible con desconocidos
Configura las opciones de privacidad de tus redes sociales
Evita el uso de redes abiertas para operaciones sensibles
Recuerda cerrar la sesión en Internet y borrar el caché
Considera cifrar el disco de tu PC o dispositivo móvil
Cuenta con una solución de seguridad actualizada
Tu información sí es importante

Más contenido relacionado

La actualidad más candente

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Freedom of expression
Freedom of expressionFreedom of expression
Freedom of expressionGerwin Ocsena
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Digital Security for Journalists
Digital Security for JournalistsDigital Security for Journalists
Digital Security for JournalistsLaurent Eschenauer
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas michellfeelix
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Social media and Security risks
Social media and Security risksSocial media and Security risks
Social media and Security risksParakum Pathirana
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internetDANIELA CORREA
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?consultoring
 
el Internet y sus aplicaciones
el Internet y sus aplicacionesel Internet y sus aplicaciones
el Internet y sus aplicacionescelesbri95
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Contrato de Diseño grafico
Contrato de Diseño graficoContrato de Diseño grafico
Contrato de Diseño graficoMEAVLER
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 

La actualidad más candente (20)

Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Freedom of expression
Freedom of expressionFreedom of expression
Freedom of expression
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Digital Security for Journalists
Digital Security for JournalistsDigital Security for Journalists
Digital Security for Journalists
 
MULTIMEDIA
MULTIMEDIAMULTIMEDIA
MULTIMEDIA
 
Cybersecurity Awareness
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity Awareness
 
Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas Redes sociales, ventajas y desventajas
Redes sociales, ventajas y desventajas
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Social media and Security risks
Social media and Security risksSocial media and Security risks
Social media and Security risks
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internet
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
 
el Internet y sus aplicaciones
el Internet y sus aplicacionesel Internet y sus aplicaciones
el Internet y sus aplicaciones
 
Filtros y capas
Filtros y capasFiltros y capas
Filtros y capas
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Cyber Space
Cyber SpaceCyber Space
Cyber Space
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contrato de Diseño grafico
Contrato de Diseño graficoContrato de Diseño grafico
Contrato de Diseño grafico
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 

Destacado

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de formajr
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullyingpedro218
 
Huella digital
Huella digital Huella digital
Huella digital santii92
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcainoAdriana Vizcaino
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el groomingivanorejuela
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...RiMax Rizsis
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menoressanti1831
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programamartell024
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesJuanma Diaz
 

Destacado (18)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
 
Huella digital
Huella digital Huella digital
Huella digital
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el grooming
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menores
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programa
 
Reflexion final
Reflexion finalReflexion final
Reflexion final
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves Nogales
 

Similar a ¿Cómo y por qué cuidar tus datos personales?

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesUNMSM
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 

Similar a ¿Cómo y por qué cuidar tus datos personales? (20)

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Cartilla menores
Cartilla menoresCartilla menores
Cartilla menores
 
Protección de datos personales para niños
Protección de datos personales para niñosProtección de datos personales para niños
Protección de datos personales para niños
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personales
 
Las redes sociales williams Martinez
Las redes sociales williams MartinezLas redes sociales williams Martinez
Las redes sociales williams Martinez
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

¿Cómo y por qué cuidar tus datos personales?

  • 1. No m br e yAp ell ido Na cio na lid ad Fe ch a de na cim ien to Di re cc ió n Te léf on o ¿Cómo y por qué proteger tu información personal? Información asociada a una persona que permite identificarla y la caracteriza como individuo. Comprenden muchas categorías, quizá más de las que imaginas. Datos personales www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA Datos de identificación Domicilio, email, teléfono, etc Datos de contacto WED JUN 19 TUE JUN 20 MON JUN 17 THU JUN 18 MEETING10 AM Datos laborales Datos biométricos Huella dactilar, patrón de voz, forma de la mano, etc Datos académicos Características físicas Color de piel, iris o cabello, estatura, peso, tipo de sangre Datos patrimoniales Propiedades, historial crediticio, ingresos y egresos, cuentas bancarias, seguros, etc Salud Orientación sexual Origen étnico Hay otras categorías más sensibles como aunque no seas empresario, político o celebridad. Hay quienes hacen negocios vendiendo bases de datos para enviar spam o campañas maliciosas. Es importante que protejas tus datos y exijas que las empresas e instituciones también lo hagan. Tú eres el dueño de tu información. Nombre yApellido Nacionalidad Fecha de nacimientoDirección Teléfono Datos de ideologías IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora Navega y haz descargas en sitios de confianza No compartas información sensible con desconocidos Configura las opciones de privacidad de tus redes sociales Evita el uso de redes abiertas para operaciones sensibles Recuerda cerrar la sesión en Internet y borrar el caché Considera cifrar el disco de tu PC o dispositivo móvil Cuenta con una solución de seguridad actualizada Tu información sí es importante