SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
No
m
br
e
yAp
ell
ido
Na
cio
na
lid
ad
Fe
ch
a
de
na
cim
ien
to
Di
re
cc
ió
n
Te
léf
on
o
¿Cómo y por qué proteger
tu información personal?
Información asociada a una persona que permite identificarla y
la caracteriza como individuo. Comprenden muchas categorías,
quizá más de las que imaginas.
Datos personales
www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA
Datos de
identificación Domicilio, email,
teléfono, etc
Datos de contacto
WED
JUN 19
TUE
JUN 20
MON
JUN 17
THU
JUN 18
MEETING10 AM
Datos
laborales
Datos biométricos
Huella dactilar, patrón
de voz, forma de la
mano, etc
Datos académicos
Características físicas
Color de piel, iris o cabello,
estatura, peso, tipo de sangre
Datos patrimoniales
Propiedades, historial crediticio,
ingresos y egresos, cuentas
bancarias, seguros, etc
Salud Orientación sexual Origen étnico
Hay otras categorías más sensibles como
aunque no seas empresario, político o celebridad.
Hay quienes hacen negocios vendiendo bases de datos
para enviar spam o campañas maliciosas.
Es importante que protejas tus datos y exijas que las
empresas e instituciones también lo hagan.
Tú eres el dueño de tu información.
Nombre yApellido
Nacionalidad
Fecha de nacimientoDirección
Teléfono
Datos de
ideologías
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
IVAM
MARKETING
María Valencia
Fecha de ingreso
2 | 10 | 2014
Asesora
Navega y haz descargas en sitios de confianza
No compartas información sensible con desconocidos
Configura las opciones de privacidad de tus redes sociales
Evita el uso de redes abiertas para operaciones sensibles
Recuerda cerrar la sesión en Internet y borrar el caché
Considera cifrar el disco de tu PC o dispositivo móvil
Cuenta con una solución de seguridad actualizada
Tu información sí es importante

Más contenido relacionado

La actualidad más candente

Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas
Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas  Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas
Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas AlonsoLarumbe
 
Actividad integradora 6. Crear un recurso multimedia.
Actividad integradora 6. Crear un recurso multimedia.Actividad integradora 6. Crear un recurso multimedia.
Actividad integradora 6. Crear un recurso multimedia.taniaatamez
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaSanta Monica Meza Lara
 
El sexting
El sextingEl sexting
El sextingximeli14
 
Las TIC en casa.pptx
Las TIC en casa.pptxLas TIC en casa.pptx
Las TIC en casa.pptxDassaev2
 
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptx
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptxCaracteristicas y ventajas de las hojas de calculo c1 .t3..pptx
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptxDenRamrezAndrade
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internetluzintrotics
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadAngelisAqua
 
Proyecto integrador las tic en la sociedad.
Proyecto integrador las tic en la sociedad.Proyecto integrador las tic en la sociedad.
Proyecto integrador las tic en la sociedad.JoseRamonLuceroMagal
 
Herraminetas ofimaticas
Herraminetas ofimaticasHerraminetas ofimaticas
Herraminetas ofimaticasDebanhiVanessa
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.moisesg25
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasHogar
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5IvanCruzVilleda1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 

La actualidad más candente (20)

Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas
Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas  Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas
Alonso Larumbe Gutiérrez: Diferencias Entre las Herramientas Ofimáticas
 
Las tic en mi comunidad
Las tic en mi comunidadLas tic en mi comunidad
Las tic en mi comunidad
 
Actividad integradora 6. Crear un recurso multimedia.
Actividad integradora 6. Crear un recurso multimedia.Actividad integradora 6. Crear un recurso multimedia.
Actividad integradora 6. Crear un recurso multimedia.
 
El uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidianaEl uso de las tic en la vida cotidiana
El uso de las tic en la vida cotidiana
 
El sexting
El sextingEl sexting
El sexting
 
Las TIC en casa.pptx
Las TIC en casa.pptxLas TIC en casa.pptx
Las TIC en casa.pptx
 
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptx
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptxCaracteristicas y ventajas de las hojas de calculo c1 .t3..pptx
Caracteristicas y ventajas de las hojas de calculo c1 .t3..pptx
 
Los niños y el uso de internet
Los niños y el uso de internetLos niños y el uso de internet
Los niños y el uso de internet
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Proyecto integrador las tic en la sociedad.
Proyecto integrador las tic en la sociedad.Proyecto integrador las tic en la sociedad.
Proyecto integrador las tic en la sociedad.
 
Herraminetas ofimaticas
Herraminetas ofimaticasHerraminetas ofimaticas
Herraminetas ofimaticas
 
Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.Diferencias entre las herramientas ofimáticas.
Diferencias entre las herramientas ofimáticas.
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticas
 
La ofimatica
La ofimaticaLa ofimatica
La ofimatica
 
Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5Cruz villeda ivan m01_s3ai5
Cruz villeda ivan m01_s3ai5
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
LAS TIC EN LA SOCIEDAD
LAS TIC EN LA SOCIEDADLAS TIC EN LA SOCIEDAD
LAS TIC EN LA SOCIEDAD
 

Destacado

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de formajr
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullyingpedro218
 
Huella digital
Huella digital Huella digital
Huella digital santii92
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcainoAdriana Vizcaino
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el groomingivanorejuela
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...RiMax Rizsis
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menoressanti1831
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programamartell024
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesJuanma Diaz
 

Destacado (17)

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
El ciber bullying
El ciber bullyingEl ciber bullying
El ciber bullying
 
Huella digital
Huella digital Huella digital
Huella digital
 
Internet segura adriana vizcaino
Internet segura adriana vizcainoInternet segura adriana vizcaino
Internet segura adriana vizcaino
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
El sexiting y el grooming
El sexiting y el groomingEl sexiting y el grooming
El sexiting y el grooming
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...Documento recepcional. los modelos didácticos para favorecer la explicación c...
Documento recepcional. los modelos didácticos para favorecer la explicación c...
 
Sexiting el riesgo de los menores
Sexiting el riesgo de los menoresSexiting el riesgo de los menores
Sexiting el riesgo de los menores
 
3. Elementos basicos de un programa
3.  Elementos basicos de un programa3.  Elementos basicos de un programa
3. Elementos basicos de un programa
 
Reflexion final
Reflexion finalReflexion final
Reflexion final
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Formación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves NogalesFormación TIC para las familias del IES Chaves Nogales
Formación TIC para las familias del IES Chaves Nogales
 

Similar a ¿Cómo y por qué cuidar tus datos personales?

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesdocumentosMH
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidadKinaysha1014
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesUNMSM
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 

Similar a ¿Cómo y por qué cuidar tus datos personales? (20)

Celebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personalesCelebración del día internacional de la protección de datos personales
Celebración del día internacional de la protección de datos personales
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Presentacion robo de identidad
Presentacion robo de identidadPresentacion robo de identidad
Presentacion robo de identidad
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Cartilla menores
Cartilla menoresCartilla menores
Cartilla menores
 
Protección de datos personales para niños
Protección de datos personales para niñosProtección de datos personales para niños
Protección de datos personales para niños
 
Cartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personalesCartilla menores para ptrotección de datos personales
Cartilla menores para ptrotección de datos personales
 
Las redes sociales williams Martinez
Las redes sociales williams MartinezLas redes sociales williams Martinez
Las redes sociales williams Martinez
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 

Más de ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

¿Cómo y por qué cuidar tus datos personales?

  • 1. No m br e yAp ell ido Na cio na lid ad Fe ch a de na cim ien to Di re cc ió n Te léf on o ¿Cómo y por qué proteger tu información personal? Información asociada a una persona que permite identificarla y la caracteriza como individuo. Comprenden muchas categorías, quizá más de las que imaginas. Datos personales www.eset-la.com /company/eset-latinoamerica@ESETLA/ESETLA Datos de identificación Domicilio, email, teléfono, etc Datos de contacto WED JUN 19 TUE JUN 20 MON JUN 17 THU JUN 18 MEETING10 AM Datos laborales Datos biométricos Huella dactilar, patrón de voz, forma de la mano, etc Datos académicos Características físicas Color de piel, iris o cabello, estatura, peso, tipo de sangre Datos patrimoniales Propiedades, historial crediticio, ingresos y egresos, cuentas bancarias, seguros, etc Salud Orientación sexual Origen étnico Hay otras categorías más sensibles como aunque no seas empresario, político o celebridad. Hay quienes hacen negocios vendiendo bases de datos para enviar spam o campañas maliciosas. Es importante que protejas tus datos y exijas que las empresas e instituciones también lo hagan. Tú eres el dueño de tu información. Nombre yApellido Nacionalidad Fecha de nacimientoDirección Teléfono Datos de ideologías IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora IVAM MARKETING María Valencia Fecha de ingreso 2 | 10 | 2014 Asesora Navega y haz descargas en sitios de confianza No compartas información sensible con desconocidos Configura las opciones de privacidad de tus redes sociales Evita el uso de redes abiertas para operaciones sensibles Recuerda cerrar la sesión en Internet y borrar el caché Considera cifrar el disco de tu PC o dispositivo móvil Cuenta con una solución de seguridad actualizada Tu información sí es importante