SlideShare una empresa de Scribd logo
Privacidad
Mishalit M. Quinones Romero
Yarelyz Justiniano Hernández
Ana Teixeira
Universidad del Sagrado
Corazón
Inf. 103-04
● Introducción a la privacidad/Definición Robo de Identidad
● Cómo lo hacen?/Qué ganan?
● Ejemplos
● Cómo prevenir?
● Especialistas en el tema
● Conclusión
● Contactos
● Bibliografia
Indice
Privacidad y Robo de Identidad
Hivint, Security Stock-11437, (Licencia CC)
¿Cómo lo hacen? / ¿Qué ganan?
● Spam
● SPim
● Virus
● Pharming
● Phishing
● Realizar cuentas a su nombre
● Alquilar
● Dinero
● Datos personales
Christoph Scholz, Schloss gehackt - Hacker Firewall rot-blau - stehend, (Licencia CC)
David King, facebook's new privacy settings, Licencia CC
Facebook & Cambridge Analytica
¿Qué es el robo de identidad? | Cómo evitar el robo de identidad | CONDUSEF
https://www.youtube.com/watch?v=PMjXP-BRC_k&feature=youtu.be
Como Prevenir
Antivirus
● TotalAV (Windows)
● PCPROTEC
● AVIRA
Firewall
● ZoneAlarm (Windows)
● COMODO
● PeerBlock
Antispyware
● Malwarebytes
● Emsisoft Emergency Kit
Especialistas y Website
● Website: https://www.debt.com/es/edu/estadisticas-del-robo-de-identidad/
● Twitter:
● @robodeidentidad
● @SEGUROPR
● @Debtco
Pieter Ouwerkerk, Settings: Safari Privacy Measures, (Licencia CC)
Cookies
COOKIES se utilizan para realizar un seguimiento de la
actividad del sitio web. Cuando visita sitios, el servidor le
proporciona una cookie que actúa como su identificación
personal.
Las cookies recuerdan cosas como
información de inicio de sesión, que
está en nuestro “shopping cart”, y otra
información personal.
Los sitios web y las empresas utilizan
esta información y la venden a la
publicidad.
Conclusión
Hacker that looks to have been caught in the act, Richard Patterson, (Licencia CC)
La privacidad ayuda a
reforzar la confianza de
los usuarios en los
servicios en línea.
Recursos en línea
Internet Society Privacy Resource Page,
http://www.internetsociety.org/our-work-privacy
Internet Society Digital Footprint Resources, http://www.internetsociety.org/your-
digital-footprint
Understanding your Online Identity: An Overview of Identity,
http://www.internetsociety.org/understanding-your-online-identity-overview-identity
Understanding your Online Identity: Protecting your Privacy,
http://www.internetsociety.org/understanding-your-online-identity-protecting-your-
privacy
Understanding your Online Identity: Learning to Protect your Online Identity,
http://www.internetsociety.org/understanding-your-online-identity-learning-protect-
your-identity
Contactos
Yarelyz Justiniano
● Twitter: @YarelyzJ97
● Blog: unviajeentrecuatroparedes.wordpress.com
Mishalit Quinones
● Twitter: @Misha60148081
● Blog: knowfactsfree.wordpress.com
Ana Teixeira
● Twitter: @Tinf103
● Blog: tayshayraphoto.wordpress.com
Link de la presentacion: https://bit.ly/2RsiYym
Bibliografía
● David Page
La privacidad no existe en el mundo online
El Independiente
https://www.elindependiente.com/economia/2017/02/19/la-privacidad-no-existe/
● 13:56 Ruy Alonso Rebolledo 31 de mayo de 2017
14 técnicas para robar tu identidad
El Economista
● Los 10 Mejores Antispywares y Antimalwares Gratuitos | NewEsc
https://newesc.com/top-mejores-antispywares-antimalwares-gratis/
● https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531-
0038.html
● https://www.theguardian.com/technology/2012/apr/23/doubleclick-tracking-trackers-
cookies-web-monitoring
Bibliografia
● https://www.techrepublic.com/google-amp/article/facebook-
data-privacy-scandal-a-cheat-sheet/
● https://www.consumidor.ftc.gov/articulos/s0005-robo-de-
identidad
● https://newesc.com/top-mejores-antispywares-antimalwares-
gratis/

Más contenido relacionado

Similar a Privacidad en el Web

Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
francisco moralez
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Huella digital
Huella digitalHuella digital
Huella digital
David Serna del Pozo
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
INGRIDMABELCARRANZAG
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
FerPerazaRo
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
Castercantha
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
CRISTINA HERNÁNDEZ
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
Lili70Vil
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
tantascosasquenose
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Área de Innovación Universidad Internacional de Andalucía
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
Danny_Israel
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Trekking Digital
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Educación
 
Navegación
Navegación Navegación
Navegación
pasdbp
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
Jose Francisco Barros Troncoso
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
EdgardoFabianMuozDel1
 

Similar a Privacidad en el Web (20)

Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 

Último

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Privacidad en el Web

  • 1. Privacidad Mishalit M. Quinones Romero Yarelyz Justiniano Hernández Ana Teixeira Universidad del Sagrado Corazón Inf. 103-04
  • 2. ● Introducción a la privacidad/Definición Robo de Identidad ● Cómo lo hacen?/Qué ganan? ● Ejemplos ● Cómo prevenir? ● Especialistas en el tema ● Conclusión ● Contactos ● Bibliografia Indice
  • 3. Privacidad y Robo de Identidad Hivint, Security Stock-11437, (Licencia CC)
  • 4. ¿Cómo lo hacen? / ¿Qué ganan? ● Spam ● SPim ● Virus ● Pharming ● Phishing ● Realizar cuentas a su nombre ● Alquilar ● Dinero ● Datos personales Christoph Scholz, Schloss gehackt - Hacker Firewall rot-blau - stehend, (Licencia CC)
  • 5. David King, facebook's new privacy settings, Licencia CC Facebook & Cambridge Analytica
  • 6. ¿Qué es el robo de identidad? | Cómo evitar el robo de identidad | CONDUSEF https://www.youtube.com/watch?v=PMjXP-BRC_k&feature=youtu.be
  • 7. Como Prevenir Antivirus ● TotalAV (Windows) ● PCPROTEC ● AVIRA Firewall ● ZoneAlarm (Windows) ● COMODO ● PeerBlock Antispyware ● Malwarebytes ● Emsisoft Emergency Kit
  • 8. Especialistas y Website ● Website: https://www.debt.com/es/edu/estadisticas-del-robo-de-identidad/ ● Twitter: ● @robodeidentidad ● @SEGUROPR ● @Debtco
  • 9. Pieter Ouwerkerk, Settings: Safari Privacy Measures, (Licencia CC) Cookies
  • 10. COOKIES se utilizan para realizar un seguimiento de la actividad del sitio web. Cuando visita sitios, el servidor le proporciona una cookie que actúa como su identificación personal.
  • 11. Las cookies recuerdan cosas como información de inicio de sesión, que está en nuestro “shopping cart”, y otra información personal. Los sitios web y las empresas utilizan esta información y la venden a la publicidad.
  • 12. Conclusión Hacker that looks to have been caught in the act, Richard Patterson, (Licencia CC)
  • 13. La privacidad ayuda a reforzar la confianza de los usuarios en los servicios en línea.
  • 14. Recursos en línea Internet Society Privacy Resource Page, http://www.internetsociety.org/our-work-privacy Internet Society Digital Footprint Resources, http://www.internetsociety.org/your- digital-footprint Understanding your Online Identity: An Overview of Identity, http://www.internetsociety.org/understanding-your-online-identity-overview-identity Understanding your Online Identity: Protecting your Privacy, http://www.internetsociety.org/understanding-your-online-identity-protecting-your- privacy Understanding your Online Identity: Learning to Protect your Online Identity, http://www.internetsociety.org/understanding-your-online-identity-learning-protect- your-identity
  • 15. Contactos Yarelyz Justiniano ● Twitter: @YarelyzJ97 ● Blog: unviajeentrecuatroparedes.wordpress.com Mishalit Quinones ● Twitter: @Misha60148081 ● Blog: knowfactsfree.wordpress.com Ana Teixeira ● Twitter: @Tinf103 ● Blog: tayshayraphoto.wordpress.com Link de la presentacion: https://bit.ly/2RsiYym
  • 16. Bibliografía ● David Page La privacidad no existe en el mundo online El Independiente https://www.elindependiente.com/economia/2017/02/19/la-privacidad-no-existe/ ● 13:56 Ruy Alonso Rebolledo 31 de mayo de 2017 14 técnicas para robar tu identidad El Economista ● Los 10 Mejores Antispywares y Antimalwares Gratuitos | NewEsc https://newesc.com/top-mejores-antispywares-antimalwares-gratis/ ● https://www.eleconomista.com.mx/politica/14-tecnicas-para-robar-tu-identidad-20170531- 0038.html ● https://www.theguardian.com/technology/2012/apr/23/doubleclick-tracking-trackers- cookies-web-monitoring