SlideShare una empresa de Scribd logo
1 de 21
¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
Introducción ,[object Object]
Mitos de Internet ,[object Object]
Formas de invadir nuestra privacidad ,[object Object],[object Object],[object Object]
Formas de Invadir Nuestra Privacidad ,[object Object],[object Object]
Otras amenazas ,[object Object],[object Object],[object Object]
Estafas Virtuales o Phishing ,[object Object],[object Object],[object Object]
Echelon o el verdadero  Gran Hermano ,[object Object],[object Object],[object Object]
O que debo saber a la hora de navegar por Internet
1º Tu vida no es una película de Hollywood ,[object Object],[object Object]
2º La culpa de que tus datos sean robados es, casi siempre, exclusivamente tuya ,[object Object]
3º Asúmelo eres un analfabeto funcional en la era digital ,[object Object],Así que debes andar con pies de plomo a la hora de tomar decisiones referentes a Internet, informarte correctamente y en lo posible consultar a alguien de confianza
4º Hasta tú puedes aprender más cosas sobre la Red ,[object Object],[object Object]
5º El que algo quiere, algo le cuesta ,[object Object]
6º Los capullos están en todas partes, incluso en Internet ,[object Object],[object Object]
7º No te fíes ni de tu madre ,[object Object],[object Object]
8º No seas agarrado y consíguete un buen antivirus, firewall y Spyware ,[object Object],[object Object]
9º Antes de entregar tu alma entérate si es a Dios o al demonio ,[object Object],[object Object],Pese a que se supone que las empresas deben encargarse de proteger los datos de sus usuarios y que incluso existe una ley encargada de regular eso, la realidad es muy distinta. Según un estudio del IT Policy Compliance Group, “sólo 1 de cada 10 empresas protege sus datos confidenciales”.
10º Hagas lo que hagas siempre quedará algo por hacer ,[object Object],[object Object],[object Object]
En conclusión: ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes socialesErnesto Gandiaga
 
Identidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaIdentidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaOriol Borras Gene
 
Grooming
GroomingGrooming
GroomingMapupat
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetRenata Rodrigues
 

La actualidad más candente (20)

Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341Comercio electronico powerpoint - 100622151341
Comercio electronico powerpoint - 100622151341
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Identidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se creaIdentidad digital: Qué es y cómo se crea
Identidad digital: Qué es y cómo se crea
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Grooming
GroomingGrooming
Grooming
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Sexting
SextingSexting
Sexting
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Exposicion deep web
Exposicion deep webExposicion deep web
Exposicion deep web
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 

Destacado

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

Destacado (20)

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Similar a La Privacidad En Internet

Similar a La Privacidad En Internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

La Privacidad En Internet

  • 1. ¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. O que debo saber a la hora de navegar por Internet
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.