SlideShare una empresa de Scribd logo
PRIVACIDAD
EN
INTERNET
Gestión del diseño
Abel Carrillo Campillo
Sarah Tragner García
Compartir en internet se ha convertido en una obligación.
Con respecto al empleo, es una renuncia irresponsable
prescindir de esta herramienta:
Según una encuesta de la UE el 80% de los responsables
de selección consulta los datos de los candidatos en
internet.
El problema es que estamos expuestos al espionaje; y ya
que no podemos prescindir de este medio, debemos
conocer nuestro derecho fundamental de la privacidad,
aunque no se tenga nada que ocultar.
Hay que afrontar la vida digital con filosofía: Aceptar que
cualquier cosa que hagamos en internet puede convertirse
en información pública.
Recomendaciones básicas para proteger datos personales
1. Política de privacidad
Antes de introducir cualquier dato personal en internet,
asegúrese de que la web o servicio que está usando dispone
de política de privacidad (normalmente, un enlace ubicado
en la parte inferior de la página).
Recomendaciones básicas para proteger datos personales
2. Información personal
Si considera que la información personal que se le exige es
irrelevante para el servicio ofrecido, no acepte las
condiciones. Cuando un servicio es gratuito, el producto es
el usuario.
Recomendaciones básicas para proteger datos personales
3. Seguridad
La transferencia de datos financieros a través de internet se
debe realizar a través de servidores seguros. No hay que
fiarse de los mensajes de correo electrónico de emisores
que se hacen pasar por bancos o empresas. Se trata de una
estafa conocida como “phishing”.
Recomendaciones básicas para proteger datos personales
4. Foros, chats y blogs
El rastro que los textos dejan en estos sitios se puede
asociar con su identidad real a través de los motores de
búsqueda. Cuando participe en este tipo de páginas use una
cuenta de creada únicamente con este fin, sin ninguna
vinculación con sus datos identificativos reales.
Recomendaciones básicas para proteger datos personales
5. Contraseñas
Administre sus contraseñas de un modo responsable e
inteligente. No use siempre la misma. Tampoco use la
misma contraseña en internet que utiliza para el PIN de su
tarjeta de crédito. Escoja contraseñas complejas,
combinando aleatoriamente letras y números.
1. Programas criptográficos
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
2. Cookies
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
3. Actualizaciones
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
4. Antivirus
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
5. Cortafuegos (Firewall)
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
6. Navegador
(Preventivo, actualizado, de incógnito)
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
7. Wi-fi (WEP/WPA/SSID)
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
8. Geolocalización
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
9. Menores (Parental control)
Medidas de seguridad para
salvaguardar nuestra privacidad
en internet
Derechos del internauta
Debido a la cantidad de datos personales que
los usuarios proporcionan en multitud de
servidores y páginas de internet, existen unos
derechos y deberes u obligaciones del
internauta, puesto que debido a esta cantidad
de información personal que "circula" por la
red pueden darse muchos casos de invasión
de intimidad, robo de imagen, suplantación
de identidad, uso indebido de imágenes e
información…
Por lo tanto, esos derechos y deberes sirven
para asegurar y privatizar la información de
cada uno de los internautas.
Derechos del internauta
Derechos de ARCO
-Acceso
-Rectificación
-Cancelación
-Oposición
?
REDES SOCIALES Y DERECHOS DE AUTOR
REDES SOCIALES Y DERECHOS DE AUTOR
REDES SOCIALES Y DERECHOS DE AUTOR
CONCLUSIÓN
Internet es una herramienta que nos ha abierto muchas puertas, y nos ha hecho
evolucionar muy rápida y masivamente, puesto que ha agrupado muchas disciplinas en una.
Sin embargo, al mismo tiempo que nos ha hecho evolucionar y mejorar, ha provocado
muchos riesgos a su paso; riesgos que la mayoría de usuarios ni siquiera sabemos que
existen.
Estos riesgos pueden llegar a ser muy perjudiciales para el que los sufra, puesto que se
puede ver afectada la imagen, la persona y terceras personas, por lo que todo usuario
debería conocer estos riesgos y también los derechos que existen para los mismos.
El problema de la intimidad, los derechos de autor, de privacidad, etc. viene dado, en parte,
porque los usuarios no saben que existen derechos a su favor y que son fácilmente
accesibles.
La mayoría de las redes sociales, entidades, ficheros, páginas, etc. “engañan” al usuario,
para así beneficiarse de ello y en algunas ocasiones estafarlo.
Para evitar todo esto los usuarios debemos adoptar la costumbre de leer toda la letra
pequeña de las páginas y de rellenar siempre los datos sabiendo lo que estamos haciendo y
asegurandonos de que la información que no queremos que sea pública, no lo sea.
GRACIAS

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1david993
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
Dos y Media Marketing Digital
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticskatherineval
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
Antonio Cervantes Cerveceantes
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
SinaiMelendez
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
grupo.09
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
Alexander Carrion
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1jhrey1
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
tantascosasquenose
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
juanpi mastromonaco
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
yerai27
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
XandroBarrera
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
Digetech.net
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
Universidad Privada de Tacna
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
Esteban David Yepes Rios
 

La actualidad más candente (19)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales20 consejos básicos de seguridad para las redes sociales
20 consejos básicos de seguridad para las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1USO ADECUADO DEL INTERNET 1
USO ADECUADO DEL INTERNET 1
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Cibernética
Seguridad CibernéticaSeguridad Cibernética
Seguridad Cibernética
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 

Destacado

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
agmethespin
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Socialesjesusmmar
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
Ada Mahecha
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacionyoli49perez
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
Patricia1603
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
Jennifer Quintero Moncada
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales7388_11
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.puuupiii
 
Como utilizar las redes sociales de una forma eficiente
Como utilizar las redes sociales de una forma eficienteComo utilizar las redes sociales de una forma eficiente
Como utilizar las redes sociales de una forma eficienteAnds Tabares
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Las bases para crear una comunidad en las redes sociales
Las bases para crear una comunidad en las redes socialesLas bases para crear una comunidad en las redes sociales
Las bases para crear una comunidad en las redes sociales
CyberIntellix
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
35248568
 
Paso Para Crear Una Red Social
Paso Para Crear Una Red SocialPaso Para Crear Una Red Social
Paso Para Crear Una Red Socialguest7baa8fd
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
aydinalvaro
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CGT Sanitat Barcelona
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Socialeslapinerarubi
 

Destacado (20)

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacion
 
migue y manu
migue y manumigue y manu
migue y manu
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Como utilizar las redes sociales de una forma eficiente
Como utilizar las redes sociales de una forma eficienteComo utilizar las redes sociales de una forma eficiente
Como utilizar las redes sociales de una forma eficiente
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Las bases para crear una comunidad en las redes sociales
Las bases para crear una comunidad en las redes socialesLas bases para crear una comunidad en las redes sociales
Las bases para crear una comunidad en las redes sociales
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 
Paso Para Crear Una Red Social
Paso Para Crear Una Red SocialPaso Para Crear Una Red Social
Paso Para Crear Una Red Social
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 

Similar a Privacidad en Internet

Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
alamito
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en Internet
Alfredo Vela Zancada
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
GillianAmandaPrezLpe
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
JoseFloresGonzalez5
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
David Carrero Fdez-Baillo
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
Evelin Guadalupe
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
SilviaOrdoez10
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
241538303
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
GuillemSoler4
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
Richard Canabate
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
RicardoLpez154
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
MaricelaCruzBolaos
 

Similar a Privacidad en Internet (20)

Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en Internet
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !¡ Navegar por Internet de forma segura !
¡ Navegar por Internet de forma segura !
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Guia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internetGuia privacidad-y-seguridad-en-internet
Guia privacidad-y-seguridad-en-internet
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
CruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptxCruzBolaños_Maricela_M1C1Al1.pptx
CruzBolaños_Maricela_M1C1Al1.pptx
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (16)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

Privacidad en Internet

  • 1. PRIVACIDAD EN INTERNET Gestión del diseño Abel Carrillo Campillo Sarah Tragner García
  • 2. Compartir en internet se ha convertido en una obligación. Con respecto al empleo, es una renuncia irresponsable prescindir de esta herramienta: Según una encuesta de la UE el 80% de los responsables de selección consulta los datos de los candidatos en internet. El problema es que estamos expuestos al espionaje; y ya que no podemos prescindir de este medio, debemos conocer nuestro derecho fundamental de la privacidad, aunque no se tenga nada que ocultar. Hay que afrontar la vida digital con filosofía: Aceptar que cualquier cosa que hagamos en internet puede convertirse en información pública.
  • 3. Recomendaciones básicas para proteger datos personales 1. Política de privacidad Antes de introducir cualquier dato personal en internet, asegúrese de que la web o servicio que está usando dispone de política de privacidad (normalmente, un enlace ubicado en la parte inferior de la página).
  • 4. Recomendaciones básicas para proteger datos personales 2. Información personal Si considera que la información personal que se le exige es irrelevante para el servicio ofrecido, no acepte las condiciones. Cuando un servicio es gratuito, el producto es el usuario.
  • 5. Recomendaciones básicas para proteger datos personales 3. Seguridad La transferencia de datos financieros a través de internet se debe realizar a través de servidores seguros. No hay que fiarse de los mensajes de correo electrónico de emisores que se hacen pasar por bancos o empresas. Se trata de una estafa conocida como “phishing”.
  • 6. Recomendaciones básicas para proteger datos personales 4. Foros, chats y blogs El rastro que los textos dejan en estos sitios se puede asociar con su identidad real a través de los motores de búsqueda. Cuando participe en este tipo de páginas use una cuenta de creada únicamente con este fin, sin ninguna vinculación con sus datos identificativos reales.
  • 7. Recomendaciones básicas para proteger datos personales 5. Contraseñas Administre sus contraseñas de un modo responsable e inteligente. No use siempre la misma. Tampoco use la misma contraseña en internet que utiliza para el PIN de su tarjeta de crédito. Escoja contraseñas complejas, combinando aleatoriamente letras y números.
  • 8. 1. Programas criptográficos Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 9. 2. Cookies Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 10. 3. Actualizaciones Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 11. 4. Antivirus Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 12. 5. Cortafuegos (Firewall) Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 13. 6. Navegador (Preventivo, actualizado, de incógnito) Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 14. 7. Wi-fi (WEP/WPA/SSID) Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 15. 8. Geolocalización Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 16. 9. Menores (Parental control) Medidas de seguridad para salvaguardar nuestra privacidad en internet
  • 17. Derechos del internauta Debido a la cantidad de datos personales que los usuarios proporcionan en multitud de servidores y páginas de internet, existen unos derechos y deberes u obligaciones del internauta, puesto que debido a esta cantidad de información personal que "circula" por la red pueden darse muchos casos de invasión de intimidad, robo de imagen, suplantación de identidad, uso indebido de imágenes e información… Por lo tanto, esos derechos y deberes sirven para asegurar y privatizar la información de cada uno de los internautas.
  • 18. Derechos del internauta Derechos de ARCO -Acceso -Rectificación -Cancelación -Oposición ?
  • 19. REDES SOCIALES Y DERECHOS DE AUTOR
  • 20. REDES SOCIALES Y DERECHOS DE AUTOR
  • 21. REDES SOCIALES Y DERECHOS DE AUTOR
  • 22. CONCLUSIÓN Internet es una herramienta que nos ha abierto muchas puertas, y nos ha hecho evolucionar muy rápida y masivamente, puesto que ha agrupado muchas disciplinas en una. Sin embargo, al mismo tiempo que nos ha hecho evolucionar y mejorar, ha provocado muchos riesgos a su paso; riesgos que la mayoría de usuarios ni siquiera sabemos que existen. Estos riesgos pueden llegar a ser muy perjudiciales para el que los sufra, puesto que se puede ver afectada la imagen, la persona y terceras personas, por lo que todo usuario debería conocer estos riesgos y también los derechos que existen para los mismos. El problema de la intimidad, los derechos de autor, de privacidad, etc. viene dado, en parte, porque los usuarios no saben que existen derechos a su favor y que son fácilmente accesibles. La mayoría de las redes sociales, entidades, ficheros, páginas, etc. “engañan” al usuario, para así beneficiarse de ello y en algunas ocasiones estafarlo. Para evitar todo esto los usuarios debemos adoptar la costumbre de leer toda la letra pequeña de las páginas y de rellenar siempre los datos sabiendo lo que estamos haciendo y asegurandonos de que la información que no queremos que sea pública, no lo sea.