SlideShare una empresa de Scribd logo
1 de 12
La privacidad y
seguridad en internet.

DANIEL E ANGULO DIAZ
DERECHO
Anónimo o seguridad?
La mayor parte de la gente cree que navegar por Internet es una actividad
anónima, y en realidad no lo es. Prácticamente todo lo que se transmite
por Internet puede archivarse, incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan, mediante dispositivos
como cookies, "bichos cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores. Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar dicha información. Y los piratas
o crackers pueden obtener acceso a su computadora, ya que un gran
número de usuarios está conectado a Internet por medio de módems de
cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a
los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio
de broadband, es decir que están "siempre conectados".
Todas las redes que se conectan a Internet lo hacen de manera voluntaria,
por esto nadie controla Internet. Todo lo que se publica en Internet es de
dominio público. Eso si, existe una entidad alojada en el estado de
Washington, EE.UU., a la que se ha encomendado controlar la creación de
puntos de entrada a Internet, esta institución se llama Network Solutions
o InterNIC, su función es catalogar y entregar licencias a toda persona o
institución que desea participar de Internet.
PARA TENER EN CUENTA

Cuando los usuarios emiten información en Internet tiene los mismos
derechos y obligaciones que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc. Si los usuarios emiten
información a través de Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades por cualquier tipo de
información que se pueda crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una gran red donde la información corre
a gran velocidad y puede alcanzar a un gran número de personas.
PORQUE ES IMPORTANTE.

Cada vez que te sumas a una red social, completas un perfil, compartes un
video, envías un mensaje instantáneo o publicas un comentario, estás
creando una huella digital. Formar comunidades y compartir información
con tus amigos puede ser divertido, pero recuerda que todo lo que hagas en
Internet es permanente y puede llegar a ser público. Por eso, antes de
publicar algo, piensa si quieres que tus padres, profesores, amigos y posibles
patrones lo vean.
¿Cómo puedo proteger mi
información personal?
Usa controles de privacidad.

Protege tu información personal.

Piensa bien antes de publicar algo.

Cuida a tus amigos.

No pierdas de vista tu reputación digital.
PRIVACIDAD DE FACEBOOK
Política de privacidad de Facebook

1. Introducción
2. Información que recibimos
3. Información que compartes con terceros
4. Compartir información en Facebook
5. Cómo utilizamos tu información
6. Cómo compartimos la información
7. Cómo puedes ver, modificar o eliminar información
8. Cómo protegemos la información
9. Otras condiciones
PASOS
Para acceder a ellas deberemos buscar en la parte inferior de la columna de
la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre
aparecerán como listas predefinidas. También es posible que Facebook haya
creado “listas inteligentes” partiendo de la información que coincide
entre tus contactos tales como “familia” o “universidad”.
Además de estas listas de amigos, Facebook te da la opción de crear y
configurar tus propias listas a través de la opción “crear una lista”.
Una vez establecidas las listas de contactos que necesitamos, debemos
añadir nuestros contactos a las listas correspondientes. Para ello,
accederemos a cada lista y a través de administrar lista/editar podremos
decidir qué contactos queremos añadir. Por norma general, Facebook no
notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una
“lista inteligente”.
Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará
una notificación para que él también establezca esa relación familiar
contigo.
3. Las actualizaciones de tu lista
Facebook también te da la opción de visualizar las actualizaciones de todos
los contactos de una misma lista en un muro paralelo. Debido al algoritmo
utilizado por Facebook, en nuestro timeline principal tan sólo vemos la
información de los contactos con los que más relación tenemos, gracias a
estos “muro de lista” podremos estar al tanto de las actualizaciones de
contactos con los que habitualmente no interactuamos.
Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué
información compartiremos con cada una:
Biografía: a través de configuración de la privacidad/¿quién puede ver mis cosas?
estableceremos la configuración general para compartir estados, enlaces o fotografías de
nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista,
con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias
listas y excluir a otras.
Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones,
aunque tendremos la opción de cambiarla cada vez que compartamos algo nuevo en nuestra
biografía.
Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra
nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio.
Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma
configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido
en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa
actualización cuando subimos nuevas imágenes.
Aplicación de las listas en la configuración de otras informaciones: la visibilidad de
secciones como “formación y empleo” “residencia” o “información personal” también se puede
limitar a ciertas listas de contactos.
Esta lista predefinida por Facebook establece que todos los contactos
añadidos en esta lista tan sólo puedan ver nuestras publicaciones
compartidas de forma pública. Esta es la mejor solución para no rechazar la
petición de amistad de ningún conocido pero evitar que tengan acceso a
información personal.
La configuración de todos estos parámetros conlleva un tiempo y una
dedicación a nuestro perfil personal que no siempre estamos dispuestos a
dedicar. Sin embargo, en una sociedad en la que cada vez se valora más
nuestra “marca personal” y nuestro “yo social”, debemos ser conscientes de
qué información estamos compartiendo con nuestros contactos.
La privacidad y seguridad en internet daniel angulo

Más contenido relacionado

La actualidad más candente

Causas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetCausas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetJamira Amor
 
Ola k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjOla k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjCamila Cortese
 
Las problematicas de las redes sociales
Las problematicas de las redes socialesLas problematicas de las redes sociales
Las problematicas de las redes socialesCamila Cortese
 
Facebook - Política de privacidad
Facebook - Política de privacidadFacebook - Política de privacidad
Facebook - Política de privacidadPoe Furioso
 

La actualidad más candente (7)

Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Causas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetCausas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internet
 
Ola k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjOla k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfj
 
Las problematicas de las redes sociales
Las problematicas de las redes socialesLas problematicas de las redes sociales
Las problematicas de las redes sociales
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Facebook - Política de privacidad
Facebook - Política de privacidadFacebook - Política de privacidad
Facebook - Política de privacidad
 

Destacado

Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Privacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetPrivacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetJuan Luis Llanes
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoMauro Jakes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Thekarinac
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsAlonso Caballero
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos Gersón Beltran
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 

Destacado (20)

Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Privacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetPrivacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e Internet
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
 
Rs1
Rs1Rs1
Rs1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Tutorial facebook
Tutorial facebookTutorial facebook
Tutorial facebook
 
Privacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - Presentación
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 

Similar a La privacidad y seguridad en internet daniel angulo

Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1LUZDARYDAZA
 
Guía de-privacidad-de-facebook
Guía de-privacidad-de-facebookGuía de-privacidad-de-facebook
Guía de-privacidad-de-facebookarleto
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security
 
Listas - Facebook
Listas - FacebookListas - Facebook
Listas - FacebookMaxi Rivero
 
Facebook de Helen
Facebook de HelenFacebook de Helen
Facebook de HelenJRoxy
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo PepeColometa Muñoz
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetCristian David
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAlicantevor
 

Similar a La privacidad y seguridad en internet daniel angulo (20)

Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1
 
Guía de-privacidad-de-facebook
Guía de-privacidad-de-facebookGuía de-privacidad-de-facebook
Guía de-privacidad-de-facebook
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 
Facebook
FacebookFacebook
Facebook
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Facebook
FacebookFacebook
Facebook
 
Listas - Facebook
Listas - FacebookListas - Facebook
Listas - Facebook
 
Facebook de Helen
Facebook de HelenFacebook de Helen
Facebook de Helen
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Facebook (1)
Facebook (1)Facebook (1)
Facebook (1)
 
Facebook (1)
Facebook (1)Facebook (1)
Facebook (1)
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en Facebook
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

La privacidad y seguridad en internet daniel angulo

  • 1. La privacidad y seguridad en internet. DANIEL E ANGULO DIAZ DERECHO
  • 2. Anónimo o seguridad? La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.
  • 3. PARA TENER EN CUENTA Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 4. PORQUE ES IMPORTANTE. Cada vez que te sumas a una red social, completas un perfil, compartes un video, envías un mensaje instantáneo o publicas un comentario, estás creando una huella digital. Formar comunidades y compartir información con tus amigos puede ser divertido, pero recuerda que todo lo que hagas en Internet es permanente y puede llegar a ser público. Por eso, antes de publicar algo, piensa si quieres que tus padres, profesores, amigos y posibles patrones lo vean.
  • 5. ¿Cómo puedo proteger mi información personal? Usa controles de privacidad. Protege tu información personal. Piensa bien antes de publicar algo. Cuida a tus amigos. No pierdas de vista tu reputación digital.
  • 6. PRIVACIDAD DE FACEBOOK Política de privacidad de Facebook 1. Introducción 2. Información que recibimos 3. Información que compartes con terceros 4. Compartir información en Facebook 5. Cómo utilizamos tu información 6. Cómo compartimos la información 7. Cómo puedes ver, modificar o eliminar información 8. Cómo protegemos la información 9. Otras condiciones
  • 7. PASOS Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre tus contactos tales como “familia” o “universidad”. Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a través de la opción “crear una lista”.
  • 8. Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar podremos decidir qué contactos queremos añadir. Por norma general, Facebook no notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”. Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que él también establezca esa relación familiar contigo.
  • 9. 3. Las actualizaciones de tu lista Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que habitualmente no interactuamos.
  • 10. Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información compartiremos con cada una: Biografía: a través de configuración de la privacidad/¿quién puede ver mis cosas? estableceremos la configuración general para compartir estados, enlaces o fotografías de nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista, con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que compartamos algo nuevo en nuestra biografía. Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio. Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa actualización cuando subimos nuevas imágenes. Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones como “formación y empleo” “residencia” o “información personal” también se puede limitar a ciertas listas de contactos.
  • 11. Esta lista predefinida por Facebook establece que todos los contactos añadidos en esta lista tan sólo puedan ver nuestras publicaciones compartidas de forma pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido pero evitar que tengan acceso a información personal. La configuración de todos estos parámetros conlleva un tiempo y una dedicación a nuestro perfil personal que no siempre estamos dispuestos a dedicar. Sin embargo, en una sociedad en la que cada vez se valora más nuestra “marca personal” y nuestro “yo social”, debemos ser conscientes de qué información estamos compartiendo con nuestros contactos.