SlideShare una empresa de Scribd logo
TECNOLOGÍA VS
PRIVACIDAD
(Seguridad Informática)
JAVIER GARCIA LICONA
ESTEFANNI LINOMOJICA
Tecnología vs privacidad
¿Por qué me vigilan, si no soy nadie?
NSA
Como combatir la vigilancia
online
TECNOLOGÍA VS PRIVACIDAD
Tienes cuenta en Google? entoncessimplemente visita este enlace:
 http://google.com/history
Y verás que guardan todos tus datos, que se pueden vender o comerciar con ellos, ya sabes
eso que dicen: La información es poder. Con toda esa información ¿te imaginasel poder
que pueden llegar a tener?
Supongo que también habrás escuchado eso de: El poder corrompe. Por tanto mucha
información implica mucho poder, y mucho poder es más suculento y más propenso a caer
en tentaciones y corruptelas varias. Son empresas, no son ONG’s que de manera altruista
nos dan un correo, y nos ofrecen un buscador, tienen una finalidad, y cotizan en bolsa,
buscan y les exigen rendimientos y dinero… Tú eres el producto!!
Debemos reclamar y exigir la privacidad. Debemos cambiar el modelo de pensamiento de
exponer toda nuestra vida de esa manera. Y compartir sólo lo que queremos compartir, y
seleccionando con quien hacerlo.
Tecnologíavs
privacidad
¿POR QUÉ ME VIGILAN, SI NO SOY
NADIE?
COMETEMOS 3 ERRORES:
El primero es infravalorar la cantidad de información que producimos cada día. El segundo
es despreciar el valor de esa información y el tercero es pensar que nuestro principal
problema es unaagenciadistante y súper poderosa que se llama NSA y si es cierto que
ellos tienestodas las herramientaspara poder saber nuestra información no las necesitan
ya que nosotros las tenemosmuy bien ventiladas.
Existe mapas que muestran nuestra ubicación exacta a donde vamos, que comemos,
cuando nos detenemos, por donde viajamos, etc.
¿Y cómo logran esto? Graciasa nuestro teléfono, ya que cada vez que nosotros lo usamos
hace ping con la antena más cercano.
Hace 20 las base de datos personal más grande era de Wal-Mart ya que cuando tu
aceptabas unatarjeta de puntos acedias a decirle a una empresa quien eres, donde
trabajas , cuanto ganas , cuántos hijos tiene y todo con la esperanza que dentro de unos
años si gastas mucho dinero te den un topper , y esto es importante ya que no todas las
empresas siguen la leyesde protección de datos como los eslas empresas que noscrean
los dispositivos móviles , los SO y las aplicaciones que al instarlas nos piden la que dejemos
usar el GPS y otros datos .
¿PORQUÉME
VIGILAN,SINO
SOYNADIE?
¿PORQUÉME
VIGILAN,SINO
SOYNADIE?
Y nuestros vigilantes no les importa que no seamosnadie ya que nosotros somos parte de
un algoritmo que el día que alguien preste atención en especifico a nuestro perfil nos
veremos en una situación muy incómoda.
Podemos vernos en la situación del estado de México donde los z usan las telefonías para
poder ver quien se estácontactando con la policía y así poder ir y cortarles lacabeza.
Tenemosque empezar a usar criptografía en nuestro teléfonos , ordenadores y pensarlo
bien antes de brindar tusdatos.
NSA
PARA ENTERDER MAS……..
La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida
como NSA), es una agenciade inteligencia del Gobierno de los Estados Unidos que se
encarga de todo lo relacionado con laseguridad de la información.1Con este propósito en
ella trabajan distintos tipos de especialistascomo matemáticos criptógrafos, lingüistas,
operadores de polígrafos, expertos en radiofrecuencias, programadores y hackers,
operadores de puestos de escucha para espionaje, etc.
Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como
sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la
década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado
de Estados Unidos realizadas para depurar responsabilidades dentro de lasagencia de
espionaje estadounidensestras una serie de abusos y escándalos.
La agencia se dedica a mantener la seguridad de los sistemas del Estado estadounidense.
Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el
espionaje y vigilanciaal que sometió a prominentes figurasen lasprotestascontra la
Guerra de Vietnam y su espionaje económico y a diversos líderes.
Como te puedes dar cuentaellos tiene todas las herramientas para conocer nuestra
información y más aún si nosotros laexponemos.
NSA
COMO COMBATIR LA VIGILANCIA
ONLINE
Como
combatirla
vigilancia
online
Como
combatirla
vigilancia
online

Más contenido relacionado

La actualidad más candente

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
Alumnos4087
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
Uribe_20
 
Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateriaaurachacon
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Juan y Alfonso Hola Rober
 
soporte
soporte soporte
soporte
shelssy
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipalEvelyn Mireya
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Deep web
Deep webDeep web
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
Ciberbulling
CiberbullingCiberbulling
Ley sopa
Ley sopaLey sopa
Ley sopaANDELLY
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torresluistorrespocho
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
daniela gonzalez lizarazo
 

La actualidad más candente (19)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Ley sopai
Ley sopaiLey sopai
Ley sopai
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 
Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateria
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
soporte
soporte soporte
soporte
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Deep web
Deep webDeep web
Deep web
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Deep w eb
Deep w ebDeep w eb
Deep w eb
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 

Similar a Seguridad

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HarraStyles
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
Symantec
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
¿SaaS, Web y una economía paralela con otra moneda?
¿SaaS, Web y una  economía paralela con otra moneda?¿SaaS, Web y una  economía paralela con otra moneda?
¿SaaS, Web y una economía paralela con otra moneda?
Néstor González Sainz
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Tópicos de seguridad privada
Tópicos de seguridad privadaTópicos de seguridad privada
Tópicos de seguridad privadaWael Hikal
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
alamito
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
Jose Arroyo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
vegansharon
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
Alberto Ramirez Ayon
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi Digital Business School
 
Inteligencia de-negocio
Inteligencia de-negocioInteligencia de-negocio
Inteligencia de-negocio
veritasdetectives
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
EstudianteSeguridad
 
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdfCada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
info189835
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Edgar David Salazar
 

Similar a Seguridad (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
¿SaaS, Web y una economía paralela con otra moneda?
¿SaaS, Web y una  economía paralela con otra moneda?¿SaaS, Web y una  economía paralela con otra moneda?
¿SaaS, Web y una economía paralela con otra moneda?
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Tópicos de seguridad privada
Tópicos de seguridad privadaTópicos de seguridad privada
Tópicos de seguridad privada
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Inteligencia de-negocio
Inteligencia de-negocioInteligencia de-negocio
Inteligencia de-negocio
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdfCada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 

Más de Javys Licona

Malware
MalwareMalware
Malware
Javys Licona
 
Seguridad
SeguridadSeguridad
Seguridad
Javys Licona
 
Clonacion
ClonacionClonacion
Clonacion
Javys Licona
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
Javys Licona
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
Javys Licona
 
Tor
TorTor
Anonimato
AnonimatoAnonimato
Anonimato
Javys Licona
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
Javys Licona
 

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Tor
TorTor
Tor
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 

Último

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Seguridad

  • 2. Tecnología vs privacidad ¿Por qué me vigilan, si no soy nadie? NSA Como combatir la vigilancia online
  • 3. TECNOLOGÍA VS PRIVACIDAD Tienes cuenta en Google? entoncessimplemente visita este enlace:  http://google.com/history Y verás que guardan todos tus datos, que se pueden vender o comerciar con ellos, ya sabes eso que dicen: La información es poder. Con toda esa información ¿te imaginasel poder que pueden llegar a tener? Supongo que también habrás escuchado eso de: El poder corrompe. Por tanto mucha información implica mucho poder, y mucho poder es más suculento y más propenso a caer en tentaciones y corruptelas varias. Son empresas, no son ONG’s que de manera altruista nos dan un correo, y nos ofrecen un buscador, tienen una finalidad, y cotizan en bolsa, buscan y les exigen rendimientos y dinero… Tú eres el producto!! Debemos reclamar y exigir la privacidad. Debemos cambiar el modelo de pensamiento de exponer toda nuestra vida de esa manera. Y compartir sólo lo que queremos compartir, y seleccionando con quien hacerlo. Tecnologíavs privacidad
  • 4. ¿POR QUÉ ME VIGILAN, SI NO SOY NADIE? COMETEMOS 3 ERRORES: El primero es infravalorar la cantidad de información que producimos cada día. El segundo es despreciar el valor de esa información y el tercero es pensar que nuestro principal problema es unaagenciadistante y súper poderosa que se llama NSA y si es cierto que ellos tienestodas las herramientaspara poder saber nuestra información no las necesitan ya que nosotros las tenemosmuy bien ventiladas. Existe mapas que muestran nuestra ubicación exacta a donde vamos, que comemos, cuando nos detenemos, por donde viajamos, etc. ¿Y cómo logran esto? Graciasa nuestro teléfono, ya que cada vez que nosotros lo usamos hace ping con la antena más cercano. Hace 20 las base de datos personal más grande era de Wal-Mart ya que cuando tu aceptabas unatarjeta de puntos acedias a decirle a una empresa quien eres, donde trabajas , cuanto ganas , cuántos hijos tiene y todo con la esperanza que dentro de unos años si gastas mucho dinero te den un topper , y esto es importante ya que no todas las empresas siguen la leyesde protección de datos como los eslas empresas que noscrean los dispositivos móviles , los SO y las aplicaciones que al instarlas nos piden la que dejemos usar el GPS y otros datos . ¿PORQUÉME VIGILAN,SINO SOYNADIE?
  • 5. ¿PORQUÉME VIGILAN,SINO SOYNADIE? Y nuestros vigilantes no les importa que no seamosnadie ya que nosotros somos parte de un algoritmo que el día que alguien preste atención en especifico a nuestro perfil nos veremos en una situación muy incómoda. Podemos vernos en la situación del estado de México donde los z usan las telefonías para poder ver quien se estácontactando con la policía y así poder ir y cortarles lacabeza. Tenemosque empezar a usar criptografía en nuestro teléfonos , ordenadores y pensarlo bien antes de brindar tusdatos.
  • 6. NSA PARA ENTERDER MAS…….. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agenciade inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con laseguridad de la información.1Con este propósito en ella trabajan distintos tipos de especialistascomo matemáticos criptógrafos, lingüistas, operadores de polígrafos, expertos en radiofrecuencias, programadores y hackers, operadores de puestos de escucha para espionaje, etc. Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de lasagencia de espionaje estadounidensestras una serie de abusos y escándalos. La agencia se dedica a mantener la seguridad de los sistemas del Estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilanciaal que sometió a prominentes figurasen lasprotestascontra la Guerra de Vietnam y su espionaje económico y a diversos líderes. Como te puedes dar cuentaellos tiene todas las herramientas para conocer nuestra información y más aún si nosotros laexponemos. NSA
  • 7. COMO COMBATIR LA VIGILANCIA ONLINE Como combatirla vigilancia online