SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
TECNOLOGÍA VS
PRIVACIDAD
(Seguridad Informática)
JAVIER GARCIA LICONA
ESTEFANNI LINOMOJICA
Tecnología vs privacidad
¿Por qué me vigilan, si no soy nadie?
NSA
Como combatir la vigilancia
online
TECNOLOGÍA VS PRIVACIDAD
Tienes cuenta en Google? entoncessimplemente visita este enlace:
 http://google.com/history
Y verás que guardan todos tus datos, que se pueden vender o comerciar con ellos, ya sabes
eso que dicen: La información es poder. Con toda esa información ¿te imaginasel poder
que pueden llegar a tener?
Supongo que también habrás escuchado eso de: El poder corrompe. Por tanto mucha
información implica mucho poder, y mucho poder es más suculento y más propenso a caer
en tentaciones y corruptelas varias. Son empresas, no son ONG’s que de manera altruista
nos dan un correo, y nos ofrecen un buscador, tienen una finalidad, y cotizan en bolsa,
buscan y les exigen rendimientos y dinero… Tú eres el producto!!
Debemos reclamar y exigir la privacidad. Debemos cambiar el modelo de pensamiento de
exponer toda nuestra vida de esa manera. Y compartir sólo lo que queremos compartir, y
seleccionando con quien hacerlo.
Tecnologíavs
privacidad
¿POR QUÉ ME VIGILAN, SI NO SOY
NADIE?
COMETEMOS 3 ERRORES:
El primero es infravalorar la cantidad de información que producimos cada día. El segundo
es despreciar el valor de esa información y el tercero es pensar que nuestro principal
problema es unaagenciadistante y súper poderosa que se llama NSA y si es cierto que
ellos tienestodas las herramientaspara poder saber nuestra información no las necesitan
ya que nosotros las tenemosmuy bien ventiladas.
Existe mapas que muestran nuestra ubicación exacta a donde vamos, que comemos,
cuando nos detenemos, por donde viajamos, etc.
¿Y cómo logran esto? Graciasa nuestro teléfono, ya que cada vez que nosotros lo usamos
hace ping con la antena más cercano.
Hace 20 las base de datos personal más grande era de Wal-Mart ya que cuando tu
aceptabas unatarjeta de puntos acedias a decirle a una empresa quien eres, donde
trabajas , cuanto ganas , cuántos hijos tiene y todo con la esperanza que dentro de unos
años si gastas mucho dinero te den un topper , y esto es importante ya que no todas las
empresas siguen la leyesde protección de datos como los eslas empresas que noscrean
los dispositivos móviles , los SO y las aplicaciones que al instarlas nos piden la que dejemos
usar el GPS y otros datos .
¿PORQUÉME
VIGILAN,SINO
SOYNADIE?
¿PORQUÉME
VIGILAN,SINO
SOYNADIE?
Y nuestros vigilantes no les importa que no seamosnadie ya que nosotros somos parte de
un algoritmo que el día que alguien preste atención en especifico a nuestro perfil nos
veremos en una situación muy incómoda.
Podemos vernos en la situación del estado de México donde los z usan las telefonías para
poder ver quien se estácontactando con la policía y así poder ir y cortarles lacabeza.
Tenemosque empezar a usar criptografía en nuestro teléfonos , ordenadores y pensarlo
bien antes de brindar tusdatos.
NSA
PARA ENTERDER MAS……..
La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida
como NSA), es una agenciade inteligencia del Gobierno de los Estados Unidos que se
encarga de todo lo relacionado con laseguridad de la información.1Con este propósito en
ella trabajan distintos tipos de especialistascomo matemáticos criptógrafos, lingüistas,
operadores de polígrafos, expertos en radiofrecuencias, programadores y hackers,
operadores de puestos de escucha para espionaje, etc.
Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como
sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la
década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado
de Estados Unidos realizadas para depurar responsabilidades dentro de lasagencia de
espionaje estadounidensestras una serie de abusos y escándalos.
La agencia se dedica a mantener la seguridad de los sistemas del Estado estadounidense.
Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el
espionaje y vigilanciaal que sometió a prominentes figurasen lasprotestascontra la
Guerra de Vietnam y su espionaje económico y a diversos líderes.
Como te puedes dar cuentaellos tiene todas las herramientas para conocer nuestra
información y más aún si nosotros laexponemos.
NSA
COMO COMBATIR LA VIGILANCIA
ONLINE
Como
combatirla
vigilancia
online
Como
combatirla
vigilancia
online

Más contenido relacionado

La actualidad más candente

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergrominUribe_20
 
Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateriaaurachacon
 
soporte
soporte soporte
soporte shelssy
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipalEvelyn Mireya
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Ley sopa
Ley sopaLey sopa
Ley sopaANDELLY
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torresluistorrespocho
 

La actualidad más candente (19)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Ley sopai
Ley sopaiLey sopai
Ley sopai
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 
Internet i la antipirateria
Internet i la antipirateriaInternet i la antipirateria
Internet i la antipirateria
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
soporte
soporte soporte
soporte
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Deep web
Deep webDeep web
Deep web
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Deep w eb
Deep w ebDeep w eb
Deep w eb
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 

Similar a Seguridad

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURASymantec
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
¿SaaS, Web y una economía paralela con otra moneda?
¿SaaS, Web y una  economía paralela con otra moneda?¿SaaS, Web y una  economía paralela con otra moneda?
¿SaaS, Web y una economía paralela con otra moneda?Néstor González Sainz
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Tópicos de seguridad privada
Tópicos de seguridad privadaTópicos de seguridad privada
Tópicos de seguridad privadaWael Hikal
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdfCada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdfinfo189835
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Edgar David Salazar
 

Similar a Seguridad (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURAENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
ENCUENTRE SU LIBERTAD MÓVIL DE FORMA SEGURA
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
¿SaaS, Web y una economía paralela con otra moneda?
¿SaaS, Web y una  economía paralela con otra moneda?¿SaaS, Web y una  economía paralela con otra moneda?
¿SaaS, Web y una economía paralela con otra moneda?
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Tópicos de seguridad privada
Tópicos de seguridad privadaTópicos de seguridad privada
Tópicos de seguridad privada
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Promiscuidad datos v4.0
Promiscuidad datos v4.0Promiscuidad datos v4.0
Promiscuidad datos v4.0
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Inteligencia de-negocio
Inteligencia de-negocioInteligencia de-negocio
Inteligencia de-negocio
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdfCada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
Cada vez es m�s dif�cil mantenerse al d�a con los problemas tecnol�g.pdf
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 

Más de Javys Licona

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Tor
TorTor
Tor
 
Seguridad
SeguridadSeguridad
Seguridad
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Seguridad

  • 2. Tecnología vs privacidad ¿Por qué me vigilan, si no soy nadie? NSA Como combatir la vigilancia online
  • 3. TECNOLOGÍA VS PRIVACIDAD Tienes cuenta en Google? entoncessimplemente visita este enlace:  http://google.com/history Y verás que guardan todos tus datos, que se pueden vender o comerciar con ellos, ya sabes eso que dicen: La información es poder. Con toda esa información ¿te imaginasel poder que pueden llegar a tener? Supongo que también habrás escuchado eso de: El poder corrompe. Por tanto mucha información implica mucho poder, y mucho poder es más suculento y más propenso a caer en tentaciones y corruptelas varias. Son empresas, no son ONG’s que de manera altruista nos dan un correo, y nos ofrecen un buscador, tienen una finalidad, y cotizan en bolsa, buscan y les exigen rendimientos y dinero… Tú eres el producto!! Debemos reclamar y exigir la privacidad. Debemos cambiar el modelo de pensamiento de exponer toda nuestra vida de esa manera. Y compartir sólo lo que queremos compartir, y seleccionando con quien hacerlo. Tecnologíavs privacidad
  • 4. ¿POR QUÉ ME VIGILAN, SI NO SOY NADIE? COMETEMOS 3 ERRORES: El primero es infravalorar la cantidad de información que producimos cada día. El segundo es despreciar el valor de esa información y el tercero es pensar que nuestro principal problema es unaagenciadistante y súper poderosa que se llama NSA y si es cierto que ellos tienestodas las herramientaspara poder saber nuestra información no las necesitan ya que nosotros las tenemosmuy bien ventiladas. Existe mapas que muestran nuestra ubicación exacta a donde vamos, que comemos, cuando nos detenemos, por donde viajamos, etc. ¿Y cómo logran esto? Graciasa nuestro teléfono, ya que cada vez que nosotros lo usamos hace ping con la antena más cercano. Hace 20 las base de datos personal más grande era de Wal-Mart ya que cuando tu aceptabas unatarjeta de puntos acedias a decirle a una empresa quien eres, donde trabajas , cuanto ganas , cuántos hijos tiene y todo con la esperanza que dentro de unos años si gastas mucho dinero te den un topper , y esto es importante ya que no todas las empresas siguen la leyesde protección de datos como los eslas empresas que noscrean los dispositivos móviles , los SO y las aplicaciones que al instarlas nos piden la que dejemos usar el GPS y otros datos . ¿PORQUÉME VIGILAN,SINO SOYNADIE?
  • 5. ¿PORQUÉME VIGILAN,SINO SOYNADIE? Y nuestros vigilantes no les importa que no seamosnadie ya que nosotros somos parte de un algoritmo que el día que alguien preste atención en especifico a nuestro perfil nos veremos en una situación muy incómoda. Podemos vernos en la situación del estado de México donde los z usan las telefonías para poder ver quien se estácontactando con la policía y así poder ir y cortarles lacabeza. Tenemosque empezar a usar criptografía en nuestro teléfonos , ordenadores y pensarlo bien antes de brindar tusdatos.
  • 6. NSA PARA ENTERDER MAS…….. La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agenciade inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con laseguridad de la información.1Con este propósito en ella trabajan distintos tipos de especialistascomo matemáticos criptógrafos, lingüistas, operadores de polígrafos, expertos en radiofrecuencias, programadores y hackers, operadores de puestos de escucha para espionaje, etc. Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones del Comité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de lasagencia de espionaje estadounidensestras una serie de abusos y escándalos. La agencia se dedica a mantener la seguridad de los sistemas del Estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilanciaal que sometió a prominentes figurasen lasprotestascontra la Guerra de Vietnam y su espionaje económico y a diversos líderes. Como te puedes dar cuentaellos tiene todas las herramientas para conocer nuestra información y más aún si nosotros laexponemos. NSA
  • 7. COMO COMBATIR LA VIGILANCIA ONLINE Como combatirla vigilancia online