SlideShare une entreprise Scribd logo
1  sur  11
Privacidad e internet
Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet.  Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico,  es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
Síntesis:
ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
ESTRATEGIA 2:  EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico  La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO 2:  privacidad de información: Es la capacidad que tiene el usuario de manejar  o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.

Contenu connexe

Tendances

Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bimadelPlata
 
Conferencias
ConferenciasConferencias
Conferenciasmaggyyy
 

Tendances (8)

Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Conferencias
ConferenciasConferencias
Conferencias
 

En vedette

LA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESALA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESAlalablancor
 
La funcion comercial de la empresa
La funcion comercial de la empresaLa funcion comercial de la empresa
La funcion comercial de la empresalalablancor
 
Semejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrialSemejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrialVanessa Ortiz
 
Conceptos y elementos de la empresa
Conceptos y elementos de la empresaConceptos y elementos de la empresa
Conceptos y elementos de la empresabety122461
 
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESALA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESAMiguel Guinalíu
 

En vedette (6)

Empresas comerciales
Empresas comercialesEmpresas comerciales
Empresas comerciales
 
LA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESALA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESA
 
La funcion comercial de la empresa
La funcion comercial de la empresaLa funcion comercial de la empresa
La funcion comercial de la empresa
 
Semejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrialSemejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrial
 
Conceptos y elementos de la empresa
Conceptos y elementos de la empresaConceptos y elementos de la empresa
Conceptos y elementos de la empresa
 
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESALA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
 

Similaire à P e i 2

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónjhoselin176
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería socialMasquel
 

Similaire à P e i 2 (20)

Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 

P e i 2

  • 2. Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet. Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
  • 3. Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico, es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
  • 4. Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
  • 5. Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
  • 7. ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
  • 8. ESTRATEGIA 2: EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
  • 9. ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
  • 10. ESTRATEGIA 3: EJEMPLO 2: privacidad de información: Es la capacidad que tiene el usuario de manejar o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
  • 11. AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.