SlideShare une entreprise Scribd logo
1  sur  11
ASPECTOS ETICOS  DE  LAS NUEVAS TECNO-LOGIAS PRIVACIDAD ANONIMATO DIVULGACIÓN DEL  CONOCIMIENTO PUBLICIDAD Y CORREO  NO DESEADO
PRIVACIDAD La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
Como cuidar nuestra privacidad  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
DATOS MAS SOLICITADOS POR LAS PAGINAS DE INTERNET   Nombre y Apellidos Dirección Correo electrónico Número de teléfono Edad Sexo Gustos y tendencias
EJEMPLOS DE POLITICAS DE PRIVACIDAD DE GOOGLE utilizar la información para ofrecer a nuestros usuarios productos y servicios valiosos, desarrollar productos que reflejen prácticas y estándares de publicidad firmes, recopilar información personal de forma transparente, ofrecer a los usuarios alternativas significativas para proteger su privacidad, supervisar de forma responsable la información que almacenamos
ANONIMATO El anonimato es el estado de una persona siendo anónima, es decir, que la identidad de dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su identidad, como en un encuentro ocasional entre extraños, o porque la persona no puede o no quiere revelar su identidad.
el anonimato total en Internet es prácticamente imposible: por todos lados quedan rastros de direcciones de e-mail, direcciones IP, teléfonos de llamada, etc. Pero lo cierto es que, considerando escenarios de perfil bajo, es relativamente fácil hacerse pasar por «anónimo».  Ejemplo puedes publicar mensajes en muchos foros y weblogs como «invitado», o con nombres y e-mails falsos
Publicidad y correo no deseado El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa HormelFoods
Cómo trabajan los spammers “Spammers" son las personas que envían correos electrónicos masivos se llaman Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
Los efectos del spam el espacio que ocupa en las casillas de correo de las víctimas dificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes pérdida de tiempo en clasificar y eliminar mensajes no solicitados; la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
Cómo combatir el correo no deseado No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior.  Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web. Cuando sea posible, reemplace su dirección de correo electrónico por una imagen Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables

Contenu connexe

Tendances

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436eve17daya189
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano emaSarasolaJohanna
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciacesarperez661
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaemi333
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internetmayitofelipe
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2Marcos Prii
 

Tendances (18)

Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436
 
Lucia iara jose luis luciano ema
Lucia iara jose luis luciano emaLucia iara jose luis luciano ema
Lucia iara jose luis luciano ema
 
Medidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garciaMedidas de seguridad en redes sociales cesar alexis perez garcia
Medidas de seguridad en redes sociales cesar alexis perez garcia
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Trabajo p. cecilia y emilia
Trabajo p. cecilia y emiliaTrabajo p. cecilia y emilia
Trabajo p. cecilia y emilia
 
Ada 5 infromatica
Ada 5 infromaticaAda 5 infromatica
Ada 5 infromatica
 
Dale un buen uso al internet
Dale un buen uso al internetDale un buen uso al internet
Dale un buen uso al internet
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Red social
Red socialRed social
Red social
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
1 redes sociales2
1   redes sociales21   redes sociales2
1 redes sociales2
 

En vedette

Comunicar para crear valor
Comunicar para crear valorComunicar para crear valor
Comunicar para crear valorMarcesierra
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíassarita tello
 
Presentación power point nuevas tecnologías
Presentación power point  nuevas tecnologíasPresentación power point  nuevas tecnologías
Presentación power point nuevas tecnologíasIsabel Gomez Gonzalez
 
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidasEsmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidasEsmeralda Diaz-Aroca
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologiasjujuvimu
 
Trabajo de power point Nuevas Tecnologías
Trabajo de power point Nuevas TecnologíasTrabajo de power point Nuevas Tecnologías
Trabajo de power point Nuevas TecnologíasLeonel Soto Aleman
 
Power Point Nuevas TecnologíAs
Power Point Nuevas TecnologíAsPower Point Nuevas TecnologíAs
Power Point Nuevas TecnologíAspuntigomas
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologiasguestc440ce8
 

En vedette (12)

01 lect complem, ms project
01 lect complem, ms project01 lect complem, ms project
01 lect complem, ms project
 
50 preguntas
50 preguntas50 preguntas
50 preguntas
 
Comunicación imagen - posicionamiento
Comunicación   imagen - posicionamientoComunicación   imagen - posicionamiento
Comunicación imagen - posicionamiento
 
Comunicar para crear valor
Comunicar para crear valorComunicar para crear valor
Comunicar para crear valor
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Comunicación versus información
Comunicación versus informaciónComunicación versus información
Comunicación versus información
 
Presentación power point nuevas tecnologías
Presentación power point  nuevas tecnologíasPresentación power point  nuevas tecnologías
Presentación power point nuevas tecnologías
 
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidasEsmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
 
Nuevas tecnologias
Nuevas tecnologiasNuevas tecnologias
Nuevas tecnologias
 
Trabajo de power point Nuevas Tecnologías
Trabajo de power point Nuevas TecnologíasTrabajo de power point Nuevas Tecnologías
Trabajo de power point Nuevas Tecnologías
 
Power Point Nuevas TecnologíAs
Power Point Nuevas TecnologíAsPower Point Nuevas TecnologíAs
Power Point Nuevas TecnologíAs
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 

Similaire à PresentacióN2

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 

Similaire à PresentacióN2 (20)

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 

Dernier

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

PresentacióN2

  • 1. ASPECTOS ETICOS DE LAS NUEVAS TECNO-LOGIAS PRIVACIDAD ANONIMATO DIVULGACIÓN DEL CONOCIMIENTO PUBLICIDAD Y CORREO NO DESEADO
  • 2. PRIVACIDAD La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
  • 3. Como cuidar nuestra privacidad  Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc. Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
  • 4. DATOS MAS SOLICITADOS POR LAS PAGINAS DE INTERNET Nombre y Apellidos Dirección Correo electrónico Número de teléfono Edad Sexo Gustos y tendencias
  • 5. EJEMPLOS DE POLITICAS DE PRIVACIDAD DE GOOGLE utilizar la información para ofrecer a nuestros usuarios productos y servicios valiosos, desarrollar productos que reflejen prácticas y estándares de publicidad firmes, recopilar información personal de forma transparente, ofrecer a los usuarios alternativas significativas para proteger su privacidad, supervisar de forma responsable la información que almacenamos
  • 6. ANONIMATO El anonimato es el estado de una persona siendo anónima, es decir, que la identidad de dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su identidad, como en un encuentro ocasional entre extraños, o porque la persona no puede o no quiere revelar su identidad.
  • 7. el anonimato total en Internet es prácticamente imposible: por todos lados quedan rastros de direcciones de e-mail, direcciones IP, teléfonos de llamada, etc. Pero lo cierto es que, considerando escenarios de perfil bajo, es relativamente fácil hacerse pasar por «anónimo». Ejemplo puedes publicar mensajes en muchos foros y weblogs como «invitado», o con nombres y e-mails falsos
  • 8. Publicidad y correo no deseado El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa HormelFoods
  • 9. Cómo trabajan los spammers “Spammers" son las personas que envían correos electrónicos masivos se llaman Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
  • 10. Los efectos del spam el espacio que ocupa en las casillas de correo de las víctimas dificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes pérdida de tiempo en clasificar y eliminar mensajes no solicitados; la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
  • 11. Cómo combatir el correo no deseado No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior. Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web. Cuando sea posible, reemplace su dirección de correo electrónico por una imagen Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables