SlideShare una empresa de Scribd logo
1 de 12
La privacidad y
seguridad en internet.

DANIEL E ANGULO DIAZ
DERECHO
Anónimo o seguridad?
La mayor parte de la gente cree que navegar por Internet es una actividad
anónima, y en realidad no lo es. Prácticamente todo lo que se transmite
por Internet puede archivarse, incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan, mediante dispositivos
como cookies, "bichos cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores. Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar dicha información. Y los piratas
o crackers pueden obtener acceso a su computadora, ya que un gran
número de usuarios está conectado a Internet por medio de módems de
cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a
los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio
de broadband, es decir que están "siempre conectados".
Todas las redes que se conectan a Internet lo hacen de manera voluntaria,
por esto nadie controla Internet. Todo lo que se publica en Internet es de
dominio público. Eso si, existe una entidad alojada en el estado de
Washington, EE.UU., a la que se ha encomendado controlar la creación de
puntos de entrada a Internet, esta institución se llama Network Solutions
o InterNIC, su función es catalogar y entregar licencias a toda persona o
institución que desea participar de Internet.
PARA TENER EN CUENTA

Cuando los usuarios emiten información en Internet tiene los mismos
derechos y obligaciones que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc. Si los usuarios emiten
información a través de Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades por cualquier tipo de
información que se pueda crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una gran red donde la información corre
a gran velocidad y puede alcanzar a un gran número de personas.
PORQUE ES IMPORTANTE.

Cada vez que te sumas a una red social, completas un perfil, compartes un
video, envías un mensaje instantáneo o publicas un comentario, estás
creando una huella digital. Formar comunidades y compartir información
con tus amigos puede ser divertido, pero recuerda que todo lo que hagas en
Internet es permanente y puede llegar a ser público. Por eso, antes de
publicar algo, piensa si quieres que tus padres, profesores, amigos y posibles
patrones lo vean.
¿Cómo puedo proteger mi
información personal?
Usa controles de privacidad.

Protege tu información personal.

Piensa bien antes de publicar algo.

Cuida a tus amigos.

No pierdas de vista tu reputación digital.
PRIVACIDAD DE FACEBOOK
Política de privacidad de Facebook

1. Introducción
2. Información que recibimos
3. Información que compartes con terceros
4. Compartir información en Facebook
5. Cómo utilizamos tu información
6. Cómo compartimos la información
7. Cómo puedes ver, modificar o eliminar información
8. Cómo protegemos la información
9. Otras condiciones
PASOS
Para acceder a ellas deberemos buscar en la parte inferior de la columna de
la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre
aparecerán como listas predefinidas. También es posible que Facebook haya
creado “listas inteligentes” partiendo de la información que coincide
entre tus contactos tales como “familia” o “universidad”.
Además de estas listas de amigos, Facebook te da la opción de crear y
configurar tus propias listas a través de la opción “crear una lista”.
Una vez establecidas las listas de contactos que necesitamos, debemos
añadir nuestros contactos a las listas correspondientes. Para ello,
accederemos a cada lista y a través de administrar lista/editar podremos
decidir qué contactos queremos añadir. Por norma general, Facebook no
notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una
“lista inteligente”.
Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará
una notificación para que él también establezca esa relación familiar
contigo.
3. Las actualizaciones de tu lista
Facebook también te da la opción de visualizar las actualizaciones de todos
los contactos de una misma lista en un muro paralelo. Debido al algoritmo
utilizado por Facebook, en nuestro timeline principal tan sólo vemos la
información de los contactos con los que más relación tenemos, gracias a
estos “muro de lista” podremos estar al tanto de las actualizaciones de
contactos con los que habitualmente no interactuamos.
Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué
información compartiremos con cada una:
Biografía: a través de configuración de la privacidad/¿quién puede ver mis cosas?
estableceremos la configuración general para compartir estados, enlaces o fotografías de
nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista,
con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias
listas y excluir a otras.
Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones,
aunque tendremos la opción de cambiarla cada vez que compartamos algo nuevo en nuestra
biografía.
Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra
nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio.
Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma
configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido
en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa
actualización cuando subimos nuevas imágenes.
Aplicación de las listas en la configuración de otras informaciones: la visibilidad de
secciones como “formación y empleo” “residencia” o “información personal” también se puede
limitar a ciertas listas de contactos.
Esta lista predefinida por Facebook establece que todos los contactos
añadidos en esta lista tan sólo puedan ver nuestras publicaciones
compartidas de forma pública. Esta es la mejor solución para no rechazar la
petición de amistad de ningún conocido pero evitar que tengan acceso a
información personal.
La configuración de todos estos parámetros conlleva un tiempo y una
dedicación a nuestro perfil personal que no siempre estamos dispuestos a
dedicar. Sin embargo, en una sociedad en la que cada vez se valora más
nuestra “marca personal” y nuestro “yo social”, debemos ser conscientes de
qué información estamos compartiendo con nuestros contactos.
La privacidad y seguridad en internet daniel angulo

Más contenido relacionado

La actualidad más candente

Causas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetCausas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetJamira Amor
 
Ola k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjOla k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjCamila Cortese
 
Las problematicas de las redes sociales
Las problematicas de las redes socialesLas problematicas de las redes sociales
Las problematicas de las redes socialesCamila Cortese
 
Facebook - Política de privacidad
Facebook - Política de privacidadFacebook - Política de privacidad
Facebook - Política de privacidadPoe Furioso
 

La actualidad más candente (7)

Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Causas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internetCausas y consecuencias de la adiccion a la internet
Causas y consecuencias de la adiccion a la internet
 
Ola k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfjOla k asemnailsfbasgdsfj
Ola k asemnailsfbasgdsfj
 
Las problematicas de las redes sociales
Las problematicas de las redes socialesLas problematicas de las redes sociales
Las problematicas de las redes sociales
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Facebook - Política de privacidad
Facebook - Política de privacidadFacebook - Política de privacidad
Facebook - Política de privacidad
 

Destacado

Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Privacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetPrivacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetJuan Luis Llanes
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoMauro Jakes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Thekarinac
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsAlonso Caballero
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos Gersón Beltran
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 

Destacado (20)

Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Privacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e InternetPrivacidad y seguridad en Redes Sociales e Internet
Privacidad y seguridad en Redes Sociales e Internet
 
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyectoConsejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
Consejos para mantener nuestra seguridad en las redes utilizadas en el proyecto
 
Rs1
Rs1Rs1
Rs1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Tutorial facebook
Tutorial facebookTutorial facebook
Tutorial facebook
 
Privacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - Presentación
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 

Similar a La privacidad y seguridad en internet daniel angulo

Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesJoaquin Fernandez
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1LUZDARYDAZA
 
Guía de-privacidad-de-facebook
Guía de-privacidad-de-facebookGuía de-privacidad-de-facebook
Guía de-privacidad-de-facebookarleto
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security
 
Listas - Facebook
Listas - FacebookListas - Facebook
Listas - FacebookMaxi Rivero
 
Facebook de Helen
Facebook de HelenFacebook de Helen
Facebook de HelenJRoxy
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes socialessamanthaingrid
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)LauraRuedaKopp
 
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo PepeColometa Muñoz
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetCristian David
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAlicantevor
 

Similar a La privacidad y seguridad en internet daniel angulo (20)

Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Privacidad y seguridad en redes sociales
Privacidad y seguridad en redes socialesPrivacidad y seguridad en redes sociales
Privacidad y seguridad en redes sociales
 
Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1Trabajo colaborativo 2 fase _1
Trabajo colaborativo 2 fase _1
 
Guía de-privacidad-de-facebook
Guía de-privacidad-de-facebookGuía de-privacidad-de-facebook
Guía de-privacidad-de-facebook
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 
Facebook
FacebookFacebook
Facebook
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Facebook
FacebookFacebook
Facebook
 
Listas - Facebook
Listas - FacebookListas - Facebook
Listas - Facebook
 
Facebook de Helen
Facebook de HelenFacebook de Helen
Facebook de Helen
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Configuracion de redes sociales
Configuracion de redes socialesConfiguracion de redes sociales
Configuracion de redes sociales
 
Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)Exposicion internet. redes sociales (1)
Exposicion internet. redes sociales (1)
 
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
1 A trabajo Cmc Redes Sociales Aitor Alfredo Pepe
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Facebook (1)
Facebook (1)Facebook (1)
Facebook (1)
 
Facebook (1)
Facebook (1)Facebook (1)
Facebook (1)
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Acción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en FacebookAcción 2.1. Seguridad en Facebook
Acción 2.1. Seguridad en Facebook
 

Último

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 

Último (20)

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 

La privacidad y seguridad en internet daniel angulo

  • 1. La privacidad y seguridad en internet. DANIEL E ANGULO DIAZ DERECHO
  • 2. Anónimo o seguridad? La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados". Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE.UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.
  • 3. PARA TENER EN CUENTA Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 4. PORQUE ES IMPORTANTE. Cada vez que te sumas a una red social, completas un perfil, compartes un video, envías un mensaje instantáneo o publicas un comentario, estás creando una huella digital. Formar comunidades y compartir información con tus amigos puede ser divertido, pero recuerda que todo lo que hagas en Internet es permanente y puede llegar a ser público. Por eso, antes de publicar algo, piensa si quieres que tus padres, profesores, amigos y posibles patrones lo vean.
  • 5. ¿Cómo puedo proteger mi información personal? Usa controles de privacidad. Protege tu información personal. Piensa bien antes de publicar algo. Cuida a tus amigos. No pierdas de vista tu reputación digital.
  • 6. PRIVACIDAD DE FACEBOOK Política de privacidad de Facebook 1. Introducción 2. Información que recibimos 3. Información que compartes con terceros 4. Compartir información en Facebook 5. Cómo utilizamos tu información 6. Cómo compartimos la información 7. Cómo puedes ver, modificar o eliminar información 8. Cómo protegemos la información 9. Otras condiciones
  • 7. PASOS Para acceder a ellas deberemos buscar en la parte inferior de la columna de la izquierda. Listas como “amigos” “mejores amigos” o “conocidos” siempre aparecerán como listas predefinidas. También es posible que Facebook haya creado “listas inteligentes” partiendo de la información que coincide entre tus contactos tales como “familia” o “universidad”. Además de estas listas de amigos, Facebook te da la opción de crear y configurar tus propias listas a través de la opción “crear una lista”.
  • 8. Una vez establecidas las listas de contactos que necesitamos, debemos añadir nuestros contactos a las listas correspondientes. Para ello, accederemos a cada lista y a través de administrar lista/editar podremos decidir qué contactos queremos añadir. Por norma general, Facebook no notificará a tu contacto que ha sido añadido a una lista, a no ser que sea una “lista inteligente”. Por ejemplo, si añades a un contacto a la lista “familia” Facebook le enviará una notificación para que él también establezca esa relación familiar contigo.
  • 9. 3. Las actualizaciones de tu lista Facebook también te da la opción de visualizar las actualizaciones de todos los contactos de una misma lista en un muro paralelo. Debido al algoritmo utilizado por Facebook, en nuestro timeline principal tan sólo vemos la información de los contactos con los que más relación tenemos, gracias a estos “muro de lista” podremos estar al tanto de las actualizaciones de contactos con los que habitualmente no interactuamos.
  • 10. Una vez tenemos a nuestros contactos organizados por listas, debemos decidir qué información compartiremos con cada una: Biografía: a través de configuración de la privacidad/¿quién puede ver mis cosas? estableceremos la configuración general para compartir estados, enlaces o fotografías de nuestra biografía. Decidiremos si queremos compartir nuestra información con sólo una lista, con los amigos, amigos de mis amigos… o personalizado, en la que podremos añadir varias listas y excluir a otras. Esta configuración será la que se establecerá por defecto en todas nuestras actualizaciones, aunque tendremos la opción de cambiarla cada vez que compartamos algo nuevo en nuestra biografía. Limitar el público de publicaciones antiguas: con esta opción podremos aplicar nuestra nueva configuración de privacidad de biografía a las publicaciones anteriores al cambio. Uso de las listas en configuración de fotografías y álbumes: Facebook establece la misma configuración de visibilidad en las fotografías y álbumes compartidos que hemos establecido en nuestra biografía, sin embargo nos da la opción de cambiar las listas que reciben esa actualización cuando subimos nuevas imágenes. Aplicación de las listas en la configuración de otras informaciones: la visibilidad de secciones como “formación y empleo” “residencia” o “información personal” también se puede limitar a ciertas listas de contactos.
  • 11. Esta lista predefinida por Facebook establece que todos los contactos añadidos en esta lista tan sólo puedan ver nuestras publicaciones compartidas de forma pública. Esta es la mejor solución para no rechazar la petición de amistad de ningún conocido pero evitar que tengan acceso a información personal. La configuración de todos estos parámetros conlleva un tiempo y una dedicación a nuestro perfil personal que no siempre estamos dispuestos a dedicar. Sin embargo, en una sociedad en la que cada vez se valora más nuestra “marca personal” y nuestro “yo social”, debemos ser conscientes de qué información estamos compartiendo con nuestros contactos.