SlideShare una empresa de Scribd logo
1 de 5
Los datos personales, las estafas en la Red y los
“programas maliciosos”. Las utilidades y alcances de los
antivirus, firewalls, filtros y contraseñas. En internet,
como en el resto de la vida cotidiana, existen riesgos y
diversas maneras de prevenirnos y actuar con
responsabilidad frente a las amenazas. Para saber de
qué se trata y actuar en consecuencia, te acercamos
información sobre estos y otros fenómenos existentes
en la Web.
Las dos amenazas basadas en la
Web más comunes durante 2009, un
antivirus y un codec de video falsos,
explotaban la confianza de los
usuarios en Internet, en los
buscadores y en sus redes sociales.
A diferencia de ataques anteriores,
no se trata de ataques “aleatorios” ni
explotan ninguna vulnerabilidad del
sistema, sino simplemente el
comportamiento humano.
La presente ley tiene        Los Datos Personales nos
por objeto la                identifican como individuos
protección integral          y caracterizan nuestras
de los datos                 actividades en la sociedad,
personales                   tanto públicas como
asentados en                 privadas.
archivos, etc.


No todos los datos personales son igual de importantes.
Algunos se denominan sensibles debido a su trascendencia
para nuestra intimidad o a la necesidad de evitar que sean
usados para discriminarnos
Matias gimenez 140812

Más contenido relacionado

La actualidad más candente

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
nellysalazar
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
juancamo2002
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
Sandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
Lisp Mendoza
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
Fabrica de Ventas
 

La actualidad más candente (19)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion  electronicaRiesgos de la informacion  electronica
Riesgos de la informacion electronica
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Clase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TICClase 5 cd educacion y nt - Uso responsable de las TIC
Clase 5 cd educacion y nt - Uso responsable de las TIC
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Trabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomezTrabajo virirus informaticos juan gomez
Trabajo virirus informaticos juan gomez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Tp3
Tp3Tp3
Tp3
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 

Similar a Matias gimenez 140812

Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 

Similar a Matias gimenez 140812 (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 

Más de Gaston1676 (9)

Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrari
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrari
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgf
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgf
 

Matias gimenez 140812

  • 1.
  • 2. Los datos personales, las estafas en la Red y los “programas maliciosos”. Las utilidades y alcances de los antivirus, firewalls, filtros y contraseñas. En internet, como en el resto de la vida cotidiana, existen riesgos y diversas maneras de prevenirnos y actuar con responsabilidad frente a las amenazas. Para saber de qué se trata y actuar en consecuencia, te acercamos información sobre estos y otros fenómenos existentes en la Web.
  • 3. Las dos amenazas basadas en la Web más comunes durante 2009, un antivirus y un codec de video falsos, explotaban la confianza de los usuarios en Internet, en los buscadores y en sus redes sociales. A diferencia de ataques anteriores, no se trata de ataques “aleatorios” ni explotan ninguna vulnerabilidad del sistema, sino simplemente el comportamiento humano.
  • 4. La presente ley tiene Los Datos Personales nos por objeto la identifican como individuos protección integral y caracterizan nuestras de los datos actividades en la sociedad, personales tanto públicas como asentados en privadas. archivos, etc. No todos los datos personales son igual de importantes. Algunos se denominan sensibles debido a su trascendencia para nuestra intimidad o a la necesidad de evitar que sean usados para discriminarnos