SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
10 Hitos en la Historia de la Privacidad

Contenu connexe

Tendances

Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Cualidades de un gerente de proyectos
Cualidades de un gerente de proyectosCualidades de un gerente de proyectos
Cualidades de un gerente de proyectosSkepper63
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Matriz de stakeholders guia (1)
Matriz de stakeholders   guia (1)Matriz de stakeholders   guia (1)
Matriz de stakeholders guia (1)Sairen Ayala
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyectoCatalina Campos
 
Plan de comunicación
Plan de comunicaciónPlan de comunicación
Plan de comunicaciónAngel Camargo
 
Proceso de dirección de proyectos
Proceso de dirección de proyectosProceso de dirección de proyectos
Proceso de dirección de proyectosAlva R. Lomelí
 
Gestión de los Stakeholders del Programa
Gestión de los Stakeholders del ProgramaGestión de los Stakeholders del Programa
Gestión de los Stakeholders del ProgramaDharma Consulting
 
Cómo se organizan los proyectos
Cómo se organizan los proyectosCómo se organizan los proyectos
Cómo se organizan los proyectoscypernew de la cruz
 
Pmp 10 gestión de las comunicaciones del proyecto
Pmp   10 gestión de las comunicaciones del proyectoPmp   10 gestión de las comunicaciones del proyecto
Pmp 10 gestión de las comunicaciones del proyectoDaniel Quiceno Calderón
 
Guía del PMBOK® > Gestión del Tiempo (Parte 2)
Guía del PMBOK® > Gestión del Tiempo (Parte 2)Guía del PMBOK® > Gestión del Tiempo (Parte 2)
Guía del PMBOK® > Gestión del Tiempo (Parte 2)Dharma Consulting
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografíaJhonatan Arias
 
Gestion de comunicaciones finalizado
Gestion de comunicaciones finalizadoGestion de comunicaciones finalizado
Gestion de comunicaciones finalizadoMarco Salazar
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwareJose Ignacio Rojas Henriquez
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosAntonia Maria Herruzo
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAngel Reyes
 
Presentación de Samba
Presentación de SambaPresentación de Samba
Presentación de SambaMatías Leal
 

Tendances (20)

Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Cualidades de un gerente de proyectos
Cualidades de un gerente de proyectosCualidades de un gerente de proyectos
Cualidades de un gerente de proyectos
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Matriz de stakeholders guia (1)
Matriz de stakeholders   guia (1)Matriz de stakeholders   guia (1)
Matriz de stakeholders guia (1)
 
Gestión del tiempo del proyecto
Gestión del tiempo del proyectoGestión del tiempo del proyecto
Gestión del tiempo del proyecto
 
Plan de comunicación
Plan de comunicaciónPlan de comunicación
Plan de comunicación
 
Proceso de dirección de proyectos
Proceso de dirección de proyectosProceso de dirección de proyectos
Proceso de dirección de proyectos
 
Gestión de los Stakeholders del Programa
Gestión de los Stakeholders del ProgramaGestión de los Stakeholders del Programa
Gestión de los Stakeholders del Programa
 
Cómo se organizan los proyectos
Cómo se organizan los proyectosCómo se organizan los proyectos
Cómo se organizan los proyectos
 
Pmp 10 gestión de las comunicaciones del proyecto
Pmp   10 gestión de las comunicaciones del proyectoPmp   10 gestión de las comunicaciones del proyecto
Pmp 10 gestión de las comunicaciones del proyecto
 
Guía del PMBOK® > Gestión del Tiempo (Parte 2)
Guía del PMBOK® > Gestión del Tiempo (Parte 2)Guía del PMBOK® > Gestión del Tiempo (Parte 2)
Guía del PMBOK® > Gestión del Tiempo (Parte 2)
 
Criptografía y esteganografía
Criptografía y esteganografíaCriptografía y esteganografía
Criptografía y esteganografía
 
Gestion de comunicaciones finalizado
Gestion de comunicaciones finalizadoGestion de comunicaciones finalizado
Gestion de comunicaciones finalizado
 
Gestión de proyectos PMBok
Gestión de proyectos PMBokGestión de proyectos PMBok
Gestión de proyectos PMBok
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectos
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Presentación de Samba
Presentación de SambaPresentación de Samba
Presentación de Samba
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 

En vedette

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Gustavo Damián Cucuzza
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...Gustavo Damián Cucuzza
 
Breve historia de las computadoras
Breve historia de las computadorasBreve historia de las computadoras
Breve historia de las computadorasIván Lasso
 
Por qué tiene que haber Informática en la escuela...
Por qué tiene que haber Informática en la escuela...Por qué tiene que haber Informática en la escuela...
Por qué tiene que haber Informática en la escuela...Gustavo Damián Cucuzza
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la redGustavo Damián Cucuzza
 
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshEncuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshGustavo Damián Cucuzza
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguroESET Latinoamérica
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriESET Latinoamérica
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaESET Latinoamérica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookiesConfianza Online
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 

En vedette (20)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
 
Breve historia de las computadoras
Breve historia de las computadorasBreve historia de las computadoras
Breve historia de las computadoras
 
Por qué tiene que haber Informática en la escuela...
Por qué tiene que haber Informática en la escuela...Por qué tiene que haber Informática en la escuela...
Por qué tiene que haber Informática en la escuela...
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la red
 
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshEncuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
 
Tutorial slideboom
Tutorial slideboomTutorial slideboom
Tutorial slideboom
 
Blogger: Gadget lista de enlaces
Blogger: Gadget lista de enlacesBlogger: Gadget lista de enlaces
Blogger: Gadget lista de enlaces
 
10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro10 consejos para un Cyber Monday seguro
10 consejos para un Cyber Monday seguro
 
Caso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes VidriCaso de Éxito - Almacenes Vidri
Caso de Éxito - Almacenes Vidri
 
Dream Team de la Seguridad Informática
Dream Team de la Seguridad InformáticaDream Team de la Seguridad Informática
Dream Team de la Seguridad Informática
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Guía sobre el uso de las cookies
Guía sobre el uso de las cookiesGuía sobre el uso de las cookies
Guía sobre el uso de las cookies
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Malware android
Malware androidMalware android
Malware android
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
BYOD - Retos de seguridad
BYOD - Retos de seguridadBYOD - Retos de seguridad
BYOD - Retos de seguridad
 

Plus de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Dernier (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.