SlideShare una empresa de Scribd logo
Redes sociales Privacidad en las redes sociales: riesgos y oportunidades Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
¡Vamos a entrar en una red social! Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com Imagen: siomal
¡Vamos a entrar en una red social! ,[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com Imagen: siomal
La red social nace VACÍA Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com Datos personales Fotografías Relaciones humanas Imagen: asifthebes  Imagen: andrej troha
Soy mayor de edad ,[object Object],[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
¡CLICK! Soy mayor de edad Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
Suplantación de identidad ,[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
Propiedad Intelectual ,[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
Privacidad y Protección de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
Fotos de niñas subidas a redes sociales se distribuyen por Internet Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
El caso Kevin Colvin Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com De: Kevin Colvin Para: Jill Thompson CC: Paul Davis Asunto: (ninguno) "Paul/Jill -  Solo quería que sepan que no podré ir a trabajar mañana. Algo surgió en casa y tuve que ir a New York  esta mañana por unos cuantos días. Me disculpo por la demora en avisar. Mis mejores deseos, Kevin"
Concienciación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
Contacto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com

Más contenido relacionado

La actualidad más candente

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Juli Hernandez Gcb
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 

La actualidad más candente (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Enero 1
Enero 1Enero 1
Enero 1
 
Las tics
Las ticsLas tics
Las tics
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
AR
ARAR
AR
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 

Destacado

Auctores Elaborato
Auctores ElaboratoAuctores Elaborato
Auctores Elaboratosimonardi
 
L’accento e le regole d'accentuazione
L’accento e le regole d'accentuazione L’accento e le regole d'accentuazione
L’accento e le regole d'accentuazione lilibames
 
Alteraciones en el embarazo - II Simposio SEPA-DENTAID
Alteraciones en el embarazo - II Simposio SEPA-DENTAIDAlteraciones en el embarazo - II Simposio SEPA-DENTAID
Alteraciones en el embarazo - II Simposio SEPA-DENTAIDDentaid
 
Historia del cine
Historia del cineHistoria del cine
Historia del cineChristian
 
Método idiconsultores gestión i+d+i
Método idiconsultores  gestión i+d+iMétodo idiconsultores  gestión i+d+i
Método idiconsultores gestión i+d+iIDI CONSULTORES
 
Un somni al·lucinant
Un somni al·lucinantUn somni al·lucinant
Un somni al·lucinantPau Córdoba
 
Banco Pichincha Colombia logra exitosa venta de bonos de renta fija
Banco Pichincha Colombia logra exitosa venta de bonos de renta fijaBanco Pichincha Colombia logra exitosa venta de bonos de renta fija
Banco Pichincha Colombia logra exitosa venta de bonos de renta fijajblopez33
 
Cardellino roberto logros y nuevos desafíos genéticos
Cardellino roberto   logros y nuevos desafíos genéticosCardellino roberto   logros y nuevos desafíos genéticos
Cardellino roberto logros y nuevos desafíos genéticosPecuario Hervé
 
RES_William_W_Chenault
RES_William_W_ChenaultRES_William_W_Chenault
RES_William_W_ChenaultBill Chenault
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialessaraimurillo454
 
Vandaele humor in translation proofs
Vandaele humor in translation proofsVandaele humor in translation proofs
Vandaele humor in translation proofsCushitomare
 
Training for basic nutrition
Training for basic nutritionTraining for basic nutrition
Training for basic nutritionMohammad Noor
 

Destacado (20)

Workshop Two B
Workshop Two BWorkshop Two B
Workshop Two B
 
Auctores Elaborato
Auctores ElaboratoAuctores Elaborato
Auctores Elaborato
 
L’accento e le regole d'accentuazione
L’accento e le regole d'accentuazione L’accento e le regole d'accentuazione
L’accento e le regole d'accentuazione
 
Alteraciones en el embarazo - II Simposio SEPA-DENTAID
Alteraciones en el embarazo - II Simposio SEPA-DENTAIDAlteraciones en el embarazo - II Simposio SEPA-DENTAID
Alteraciones en el embarazo - II Simposio SEPA-DENTAID
 
Mapa oportunidades innovación Canada 2016
Mapa oportunidades innovación Canada 2016Mapa oportunidades innovación Canada 2016
Mapa oportunidades innovación Canada 2016
 
Historia del cine
Historia del cineHistoria del cine
Historia del cine
 
Método idiconsultores gestión i+d+i
Método idiconsultores  gestión i+d+iMétodo idiconsultores  gestión i+d+i
Método idiconsultores gestión i+d+i
 
Un somni al·lucinant
Un somni al·lucinantUn somni al·lucinant
Un somni al·lucinant
 
Banco Pichincha Colombia logra exitosa venta de bonos de renta fija
Banco Pichincha Colombia logra exitosa venta de bonos de renta fijaBanco Pichincha Colombia logra exitosa venta de bonos de renta fija
Banco Pichincha Colombia logra exitosa venta de bonos de renta fija
 
Alpha FM
Alpha FMAlpha FM
Alpha FM
 
Cardellino roberto logros y nuevos desafíos genéticos
Cardellino roberto   logros y nuevos desafíos genéticosCardellino roberto   logros y nuevos desafíos genéticos
Cardellino roberto logros y nuevos desafíos genéticos
 
RES_William_W_Chenault
RES_William_W_ChenaultRES_William_W_Chenault
RES_William_W_Chenault
 
Ekg kurs kitap
Ekg kurs kitapEkg kurs kitap
Ekg kurs kitap
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
CV Andres Carvajal Cruz
CV Andres Carvajal CruzCV Andres Carvajal Cruz
CV Andres Carvajal Cruz
 
INTEGRACIÓN DE SISTEMAS
INTEGRACIÓN DE SISTEMASINTEGRACIÓN DE SISTEMAS
INTEGRACIÓN DE SISTEMAS
 
Bondia Lleida 06/02/2013
Bondia Lleida 06/02/2013Bondia Lleida 06/02/2013
Bondia Lleida 06/02/2013
 
Vandaele humor in translation proofs
Vandaele humor in translation proofsVandaele humor in translation proofs
Vandaele humor in translation proofs
 
Training for basic nutrition
Training for basic nutritionTraining for basic nutrition
Training for basic nutrition
 
ChepéN
ChepéNChepéN
ChepéN
 

Similar a Normativa Sobre Redes Sociales

Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosprofesoromarru
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online webtuprivacidad
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internetjosejl68
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redgarcichale
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad CibernéticaDigetech.net
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012profesorticramiro
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbullingjuanfra105
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullyingalejodm
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3MarcoAntonio1580
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 

Similar a Normativa Sobre Redes Sociales (20)

Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijos
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Tu privacidad online web
Tu privacidad online   webTu privacidad online   web
Tu privacidad online web
 
Seguridad adolescentes Internet
Seguridad adolescentes InternetSeguridad adolescentes Internet
Seguridad adolescentes Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbulling
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
20 de noviembre
20 de noviembre20 de noviembre
20 de noviembre
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Familia y escuela
Familia y escuelaFamilia y escuela
Familia y escuela
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 

Normativa Sobre Redes Sociales

  • 1. Redes sociales Privacidad en las redes sociales: riesgos y oportunidades Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
  • 2. ¡Vamos a entrar en una red social! Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com Imagen: siomal
  • 3.
  • 4. La red social nace VACÍA Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com Datos personales Fotografías Relaciones humanas Imagen: asifthebes Imagen: andrej troha
  • 5.
  • 6. ¡CLICK! Soy mayor de edad Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
  • 7.
  • 8.
  • 9.
  • 10. Fotos de niñas subidas a redes sociales se distribuyen por Internet Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com
  • 11. El caso Kevin Colvin Abanlex - ¡Abogados de nuevas tecnologías! www.abanlex.com De: Kevin Colvin Para: Jill Thompson CC: Paul Davis Asunto: (ninguno) "Paul/Jill - Solo quería que sepan que no podré ir a trabajar mañana. Algo surgió en casa y tuve que ir a New York esta mañana por unos cuantos días. Me disculpo por la demora en avisar. Mis mejores deseos, Kevin"
  • 12.
  • 13.