SlideShare une entreprise Scribd logo
1  sur  2
Cuidado con tus datos la web nos vigila.
Nos movemos contantemente por la red esto nos hace dependiente a ella, las búsquedas de
información las diferentes actividades que realizamos en las páginas web y aplicaciones
están dejando un rastro de mucha de la información personal.
Al usar las diferentes aplicaciones nos encontramos vulnerables ya que todos los datos
personales que vamos introduciendo cuando usamos alguna página web se queda
divagando por la red, son miles de usuarios que comparten información de un lado a otro
sin saber el riego que en algunos casos pueden aparecer ya sea la copia de tu información
para hacer miles de fraudes, robos por millones de pesos o robar tu identidad por medio de
los hackers.
Los usos de las tecnologías como lo son los Smartphone tu privacidad quedara guardada así
mismo tu ADN por medio de la huella personal que con facilidad podrían dejar una marca
eterna de tu información personal.
Existe el derecho a la protección de datos donde hay ciertos aspectos de privacidad que se
deben respetar en las búsquedas en internet, tal como cuando se hace alguna publicidad de
algún producto o tienda donde se incluyen los datos personales, cualquier persona puede
acceder a su información las entidades privada también lo pueden hacer ya que ay un
montón de información personal que los buscadores han dejado a un solo clic y a la cual se
debería aplicar el derecho a la privacidad, se necesita que los gestores decidan cambiar el
sistema que se utiliza actualmente para que hayan herramientas que podamos utilizar para
que la información privada no se publique.
Salir del índice de buscadores no es una tarea fácil, se puede implementar una tutela para
que los buscadores quieten tu nombre de la web. Esto es algo muy complicado porque día
tras día acedemos a varios sitios sin saber lo perjudicial que podría ser dejar información
personal compartida que traerá perjuicios muy consistentes a la vida e todas las personas.
Tenemos que cuidar nuestra información personal que es vital para la vida de cada uno de
nosotros no se debe compartir información sin tener conocimientos claros de donde van a
parar estos datos.
Ahora bien, según el sitio especializado tech target también se constituye en un término
sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y
aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren
para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores,
tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo.
Sin embargo, el alcance de este término es mucho mayor, pues también comprende al
software, las aplicaciones y los servicios que están asociados con todos esos equipos, como
las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las
plataformas de aprendizaje virtual, por ejemplo.
A grandes rasgos, son todas las tecnologías que permiten acceder, producir, guardar,
presentar y transferir información. Con la llegada de Internet, las TIC han visto un avance
sin precedentes en la historia, al punto de permitir el intercambio de datos e información de
forma rápida y en todas las partes del planeta

Contenu connexe

Tendances

Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoBRUSS1985
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesnicale2101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Borja
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoAdrianGonzlezmenende
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internetJose Martinez
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgoSip Sipiapa
 

Tendances (16)

Red conceptual sociedad del conocimiento
Red conceptual sociedad del conocimientoRed conceptual sociedad del conocimiento
Red conceptual sociedad del conocimiento
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ventajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes socialesVentajas y desventajas de compartir información en redes sociales
Ventajas y desventajas de compartir información en redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabadoConductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
Conductas de prevencion_y_de_seguridad_y_proteccion_trabajo_acabado
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo2012 honduras Seguridad digital para periodistas en riesgo
2012 honduras Seguridad digital para periodistas en riesgo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Similaire à Fabian cortes

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxRafaelAvilaVilla
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxCristinaCanaGeronimo
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2alex.c881
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digitalAlba715
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómezLorena Gomez
 

Similaire à Fabian cortes (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docx
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
acividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptxacividad integradora eduardo lira.pptx
acividad integradora eduardo lira.pptx
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Seguridad en internet 2
Seguridad en internet 2Seguridad en internet 2
Seguridad en internet 2
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Era digital
Era digitalEra digital
Era digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Trabajo era digital
Trabajo era digitalTrabajo era digital
Trabajo era digital
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
Tarea07 jnhg
Tarea07 jnhgTarea07 jnhg
Tarea07 jnhg
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómez
 

Dernier

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Dernier (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Fabian cortes

  • 1. Cuidado con tus datos la web nos vigila. Nos movemos contantemente por la red esto nos hace dependiente a ella, las búsquedas de información las diferentes actividades que realizamos en las páginas web y aplicaciones están dejando un rastro de mucha de la información personal. Al usar las diferentes aplicaciones nos encontramos vulnerables ya que todos los datos personales que vamos introduciendo cuando usamos alguna página web se queda divagando por la red, son miles de usuarios que comparten información de un lado a otro sin saber el riego que en algunos casos pueden aparecer ya sea la copia de tu información para hacer miles de fraudes, robos por millones de pesos o robar tu identidad por medio de los hackers. Los usos de las tecnologías como lo son los Smartphone tu privacidad quedara guardada así mismo tu ADN por medio de la huella personal que con facilidad podrían dejar una marca eterna de tu información personal. Existe el derecho a la protección de datos donde hay ciertos aspectos de privacidad que se deben respetar en las búsquedas en internet, tal como cuando se hace alguna publicidad de algún producto o tienda donde se incluyen los datos personales, cualquier persona puede acceder a su información las entidades privada también lo pueden hacer ya que ay un montón de información personal que los buscadores han dejado a un solo clic y a la cual se debería aplicar el derecho a la privacidad, se necesita que los gestores decidan cambiar el sistema que se utiliza actualmente para que hayan herramientas que podamos utilizar para que la información privada no se publique. Salir del índice de buscadores no es una tarea fácil, se puede implementar una tutela para que los buscadores quieten tu nombre de la web. Esto es algo muy complicado porque día tras día acedemos a varios sitios sin saber lo perjudicial que podría ser dejar información personal compartida que traerá perjuicios muy consistentes a la vida e todas las personas. Tenemos que cuidar nuestra información personal que es vital para la vida de cada uno de nosotros no se debe compartir información sin tener conocimientos claros de donde van a parar estos datos.
  • 2. Ahora bien, según el sitio especializado tech target también se constituye en un término sombrilla que permite agrupar a los dispositivos, aparatos, métodos electrónicos y aplicaciones que ayudan a que la sociedad se comunique o acceda a los datos que requieren para sus actividades diarias. Éstas incluyen radio, televisión, celulares, computadores, tabletas digitales, infraestructura de redes y sistemas de satélites, por ejemplo. Sin embargo, el alcance de este término es mucho mayor, pues también comprende al software, las aplicaciones y los servicios que están asociados con todos esos equipos, como las videoconferencias, las herramientas de mensajería instantánea, los videojuegos o las plataformas de aprendizaje virtual, por ejemplo. A grandes rasgos, son todas las tecnologías que permiten acceder, producir, guardar, presentar y transferir información. Con la llegada de Internet, las TIC han visto un avance sin precedentes en la historia, al punto de permitir el intercambio de datos e información de forma rápida y en todas las partes del planeta