SlideShare une entreprise Scribd logo
1  sur  18
Privacidad y Seguridad Trabajo powerpoint sobre la privacidad y la seguridad para la clase de informática Roberto Quirós Cuélliga
INDICE ,[object Object]
1.2¿Qué debe esperarse en cuanto a la privacidad    en Internet?
1.3"Actividades semi-privadas"
1.4"Servicios Privados"
1.5 Como cuidar nuestra privacidad
1.6 Herramientas para la privacidad ,[object Object]
Contraseñas
Fireware
INDICE ,[object Object]
2.2 Herramientas de seguridad ,[object Object]
Los parches
Los antivirus
1-La privacidad en internet Para navegar por Internet solamente necesita una computadora y un módem. Y si cuenta con estos requisitos, entonces forma parte de un creciente número de cibernautas. El Internet ofrece muchos beneficios. Le brinda acceso a una amplia gama de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras. A través de servicios como correo electrónico, mensajero instantáneo y cuartos de chateo, el Internet nos permite comunicarnos con amistades, familiares y desconocidos de una manera inimaginable hace una década.
1-La privacidad en internet Pero el Internet también amenaza la privacidad, y el no conocer las "reglas básicas" para navegar el Internet, podría ocasionarle problemas graves.
1-La privacidad en internet ,[object Object]
¿Qué debe esperarse en cuanto a la privacidad en Internet?
"Actividades semi-privadas"

Contenu connexe

Tendances

Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 

Tendances (17)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
laura y marta
laura y martalaura y marta
laura y marta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 

En vedette

Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesJuan Luis Llanes
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES Carlos Granados
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Ticfgpaez
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesAlejandroFdezEsmoris
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2abargar
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtualesBianca818
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtualeszlara
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosAlbaDX
 

En vedette (14)

Presentación1
Presentación1Presentación1
Presentación1
 
Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 

Similaire à Privacidad

Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadalu4llacer
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDADalu4
 

Similaire à Privacidad (20)

Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentacion
PresentacionPresentacion
Presentacion
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
PRIVACIDAD
PRIVACIDADPRIVACIDAD
PRIVACIDAD
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Dernier (20)

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Privacidad

  • 1. Privacidad y Seguridad Trabajo powerpoint sobre la privacidad y la seguridad para la clase de informática Roberto Quirós Cuélliga
  • 2.
  • 3. 1.2¿Qué debe esperarse en cuanto a la privacidad en Internet?
  • 6. 1.5 Como cuidar nuestra privacidad
  • 7.
  • 10.
  • 11.
  • 14. 1-La privacidad en internet Para navegar por Internet solamente necesita una computadora y un módem. Y si cuenta con estos requisitos, entonces forma parte de un creciente número de cibernautas. El Internet ofrece muchos beneficios. Le brinda acceso a una amplia gama de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras. A través de servicios como correo electrónico, mensajero instantáneo y cuartos de chateo, el Internet nos permite comunicarnos con amistades, familiares y desconocidos de una manera inimaginable hace una década.
  • 15. 1-La privacidad en internet Pero el Internet también amenaza la privacidad, y el no conocer las &quot;reglas básicas&quot; para navegar el Internet, podría ocasionarle problemas graves.
  • 16.
  • 17. ¿Qué debe esperarse en cuanto a la privacidad en Internet?
  • 20. Herramientas para la privacidad
  • 21. 1.1-¿Que son las comunicaciones en linea? Las comunicaciones en línea son comunicaciones hechas por medio de una computadora y a través de una línea telefónica, cable o un sistema inalámbrico. Este tipo de comunicaciones también se llevan a cabo en los centros de informática de bibliotecas públicas o de centros de computación públicos. Hay inquietudes sobre la privacidad en Internet ya que toda información enviada por medio de este sistema global puede pasar, antes de llegar a su destino, por docenas de computadoras, todas con su propio administrador o dueño capaz de interceptar y almacenar información. Asimismo, su propio proveedor puede rastrear su actividad en línea.
  • 22. 1.2-¿Qué debe esperarse en cuanto a la privacidad en Internet? Por lo general, la privacidad en Internet depende del tipo de actividad que usted realiza. Algunas actividades en línea que parecen ser privadas no lo son. No existe ninguna actividad cibernética que garantice absoluta privacidad. Esta guía ofrece consejos para maximizar la privacidad y para evitar errores comunes.
  • 23. 1.3-&quot;Actividades semi-privadas&quot; Debido a que el acceso a algunos foros está restringido a las personas que cuentan con códigos de seguridad, la comunicación que se lleva a cabo dentro de ellas aparenta ser privada. Pero ése no es el caso. Aunque la comunicación en estos foros está restringida a miembros autorizados, es totalmente legal que los administradores del foro capturen y divulguen la información posteriormente.
  • 24. 1.4-&quot;Servicios Privados&quot; Existen diferentes compañías que ofrecen servicios de Internet y que cuentan con acceso a correos electrónicos. Sus mensajes pueden ser consultados por el personal de dichas compañías con algunas excepciones a la ley ECPA. Las autoridades pueden consultar información personal suya sin su consentimiento. Asimismo, las compañías pueden ver cualquier mensaje electrónico si el emisor o el receptor lo autorizan.
  • 25. 1.5-Como cuidar nuestra privacidad - Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. - Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envíe información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. - Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas. - Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. - No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  • 26. 1.6-Herramientas para la privacidad Las herramientas que se utilizan para garantizar esta privacidad son: Criptografía: consiste en codificar los mensajes originales de manera que aunque sean interceptados por un usuario no autorizado no los pueda descifrar. Contraseñas : para acceder a la información se solicita una palabra clave, que sólo el usuario conoce. Por ejemplo al entrar en el Sistema Operativo Windows 98 verás que pide una contraseña, si no la sabes el sistema no te deja entrar. También se pueden poner contraseñas para ver determinada información, para poder modificarla, etc. Firewall (cortafuegos): sistema diseñado para impedir los accesos no autorizados desde y hacia una red.
  • 27. 2-Seguridad Para garantizar la seguridad y la privacidad informática Las soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienciación de los riesgos que trae aparejada la exposición a Internet. El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.
  • 28. 2-Seguridad Pero mejorar la seguridad no sólo significa crear programas con menos errores, sino que también implica hacer públicos los errores y solucionarlos en el menor tiempo posible. Cuando se detecta un error en un programa a este se le llama VULNERABILIDAD y cuando se repara el error, al software que lo repara se le llama parche. Es conveniente que para librarnos de los errores iniciales, periódicamente incluyamos en nuestro sistema los parches que vayan saliendo. Por ejemplo utilizando la herramienta Microsoft Update, podemos bajarnos de internet los parches que Microsoft va sacando para solucionar su vulnerabilidad.
  • 29. 2.1-Consideraciones de la seguridad Para garantizar la seguridad y la privacidad informática Las soluciones se basan en la utilización de herramientas específicas de protección como antivirus, el cambio de hábitos en la forma en que se configuran y usan los equipos, y en la concienciación de los riesgos que trae aparejada la exposición a Internet. El tiempo de más que se invierte en planear y ejecutar una configuración segura se paga con creces cuando llega el momento de tener que reinstalar todo porque un virus arruinó el disco rígido o peor aún, envió un mail a toda la lista de distribución con cualquier contenido que encontró en el equipo.
  • 30. 2.2-Herramientas que garantizan la seguridad Las copias de seguridad : Consiste en duplicar la información en algún soporte, como por ejemplo en el disco duro o en un CD-ROM, de manera que si se borra o estropea la original siempre podemos acceder al duplicado, recuperando así la información. El sistema operativo Windows dispone de una opción para crear copias de seguridad y en el mercado existen numerosas herramientas más sofisticadas que permiten realizar estas copias, pudiéndose hacer copiar discos enteros.
  • 31. 2.2-Herramientas que garantizan la seguridad Los parches : todo software que se precie (o desprecie) incluye errores. Microsoft, empresa creadora de software, no es conocida precisamente por su contribución al mundo del software libre, sino por su software propietario, en especial el sistema operativo Windows. Y, dicho sea de paso, Windows en todas sus versiones ha llegado a nuestras manos cargado de errores. En Microsoft saben que estos errores crean mala fama y provocan desconfianza por parte de los usuarios, y por ello han intentado mejorar la seguridad de sus productos en los últimos años.
  • 32. 2.2-Herramientas que garantizan la seguridad Los antivirus : Desde el auge de Internet, los virus informáticos han sido uno de los principales problemas con los que nos encontramos mientras navegamos o consultamos nuestro correo electrónico. Pueden llegar a nosotros por email, o en una página web, o mientras chateamos con nuestros amigos o compartimos archivos, y realizar todo tipo de acción en nuestras computadoras si nos infectan. Los antivirus son programas que se especializan en detectar la existencia de virus. Debido a la constante aparición de nuevos virus es necesario para garantizar la seguridad que el antivirus esté actualizado.