SlideShare una empresa de Scribd logo
Universidad de Panamá
Facultad de Informática, Electrónica y
Comunicación
Escuela de Ingeniería en Informática
Lic. En Ingeniería en Informática

Integrantes:
De La Rosa, Ketzaliris
Peña, Leydis
Villarreal, José Luis
La privacidad puede ser definida como el ámbito
de la vida personal de un individuo que se desarrolla
en un espacio reservado y debe mantenerse
confidencial.
Privacidad en Internet


La privacidad en Internet se refiere a
controlar quien puede tener acceso a
la
información
que
posee
un
determinado usuario que se conecta
a Internet.
Navegar no es una actividad
anónima
La mayor parte de la gente cree que navegar
por Internet es una actividad anónima, y en
realidad no lo es. Prácticamente todo lo que
se transmite por Internet puede archivarse,
incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan,
mediante dispositivos como cookies, "bichos
cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores.
Navegar no es una actividad
anónima
Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar
dicha
información.
Y
los
piratas
o crackers pueden obtener acceso a
su computadora, ya que un gran número de
usuarios está conectado a Internet por medio
de módems de cable y conexiones DSL a
base
de
una
línea
telefónica.
La
vulnerabilidad a los ataques de crackers, se
agudiza cuando los usuarios utilizan el
servicio de broadband, es decir que están
"siempre conectados".
Que hacer
Cuando
los
usuarios
emiten
información
en Internet tiene los mismos derechos y obligaciones
que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc.
Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades
por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad
y puede alcanzar a un gran número de personas.
Las Redes Sociales


Las Redes Sociales se han instalado en
nuestras vidas con determinación y
celeridad. Aportan relaciones sociales que
ayudan incluso a cubrir necesidades básicas
del ser humano. Sin embargo, la dinámica
con la que actúan y las formas de uso de
quienes participamos de ellas generan
efectos no deseables relacionados con la
privacidad.
Pérdida de privacidad
Es un hecho constatado que las redes sociales, en cuanto que
giran en torno a personas identificadas e identificables, han
puesto en compromiso la privacidad de quienes las usamos. La
merma de privacidad es un daño en sí mismo, efectivamente,
una pérdida. Supone además un factor de riesgo o catalizador
en otras circunstancias desagradables puesto que cuanto más se
sepa de una persona, sin duda, más vulnerable es: pensemos en
el acoso de un pederasta, en un caso de ciberbullying o en un
traumático fin de una relación personal. Por otro lado, un efecto
derivado y poco deseable relacionado con la pérdida de
privacidad es una conformación de la identidad digital más
compleja, compuesta de más informaciones, y más diferida, en
tanto que depende en mayor medida de lo que las demás
personas refieran respecto de uno.
¿Cómo proteger la privacidad en las
redes sociales?


La protección de la privacidad en general y
en las redes sociales en particular debe ser
un tema relevante en la formación de los
menores que, según los estudios, desde los
once años comienzan a coquetear con estos
entornos. Para ello, se detallan seis acciones
son las líneas a incentivar, las competencias
y actitudes que en ellos debemos ser capaces
de estimular
Seis claves para ayudar a los
adolescentes
1.

Conocer y configurar de manera detallada las opciones de
privacidad.

2.

Identificar las funciones y los efectos de cada acción.

3.

Proteger los datos personales.

4.

Proteger personalmente los datos.

5.

Mantener una actitud proactiva en la defensa de los datos
propios.

6.

Evaluar las actitudes y condiciones de privacidad de los
contactos.
Como cuidar nuestra privacidad











Instalar un cortafuegos (firewall).
Tener un antivirus.
Tener un antispyware.
Usar un explorador alternativo a Internet Explorer o bien
mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo.
No entrar en páginas web sospechosas de robar contraseñas o
de mandar virus/spyware al PC.
Cuando envíen un correo electrónico a varios contactos utilicen
el CCO 'correo oculto' para no mostrar los contactos y parezcan
como privados
No realizar transacciones comerciales en páginas web no
seguras, las seguras tienen una "s" después del http.
Etica de la privacidad

Más contenido relacionado

La actualidad más candente

Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
JoseAdrianVzquez
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
GonzaloGmezRamos
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
Sarah Trägner
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Dones en Xarxa
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
HeidyDayana1
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
KERLYNMARCELAPINEDAO
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO1
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez117
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
XandroBarrera
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
EMILYYOJANAPALACIOBA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
Hogar
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Ibarra
IbarraIbarra
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
lbcordoba
 

La actualidad más candente (20)

Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Ibarra
IbarraIbarra
Ibarra
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Destacado

Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
Ada Mahecha
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Socialesjesusmmar
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacionyoli49perez
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
Patricia1603
 
Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
Juan Luis Llanes
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
Fabrizio Villasis
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
Carlos Granados
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales7388_11
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
fgpaez
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
AlejandroFdezEsmoris
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2abargar
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
Miguel Alessandro
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
35248568
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtualesBianca818
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
Juan Carlos Blanco Colomer
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Socialeslapinerarubi
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
zlara
 

Destacado (20)

Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacion
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
 

Similar a Etica de la privacidad

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
juliethvanessagirald
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
JESUSORTEGA286963
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
231433172
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
victormateosc4
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
SilviaOrdoez10
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
carlosmedranocarso
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 

Similar a Etica de la privacidad (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Medrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en líneaMedrano_CarlosM1S2AI3 preparatoria en línea
Medrano_CarlosM1S2AI3 preparatoria en línea
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Último

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Etica de la privacidad

  • 1. Universidad de Panamá Facultad de Informática, Electrónica y Comunicación Escuela de Ingeniería en Informática Lic. En Ingeniería en Informática Integrantes: De La Rosa, Ketzaliris Peña, Leydis Villarreal, José Luis
  • 2. La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
  • 3. Privacidad en Internet  La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
  • 4. Navegar no es una actividad anónima La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores.
  • 5. Navegar no es una actividad anónima Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
  • 6. Que hacer Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 7. Las Redes Sociales  Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.
  • 8. Pérdida de privacidad Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal. Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
  • 9. ¿Cómo proteger la privacidad en las redes sociales?  La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular
  • 10. Seis claves para ayudar a los adolescentes 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales. 4. Proteger personalmente los datos. 5. Mantener una actitud proactiva en la defensa de los datos propios. 6. Evaluar las actitudes y condiciones de privacidad de los contactos.
  • 11. Como cuidar nuestra privacidad         Instalar un cortafuegos (firewall). Tener un antivirus. Tener un antispyware. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.