Privacidad e internet <br />
Privacidad e internet<br />Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede...
Se puede subdividir en:<br />Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en ca...
Citas bibliográficas:<br />http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-interne...
Preguntas:<br />¿ en que consiste la privacidad ?<br />Que definición se le puede dar a privacidad e internet?<br />Como p...
Síntesis:<br />
ESTRATEGIAS:<br />ESTRATEGIA 1:<br />EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. La...
ESTRATEGIA 2: <br />EJEMPLO:<br />Privacidad en Internet<br />Se puede subdividir en cuatro materias de estudio:<br />El C...
ESTRATEGIA 3:<br />EJEMPLO:<br />Privacidad de Información:<br />Es el interés que un individuo tiene en controlar, o por ...
ESTRATEGIA 3:<br />EJEMPLO 2:<br /> privacidad de información:<br />Es la capacidad que tiene el usuario de manejar  o con...
AUTOEVALUACION.<br />Se aprendió el concepto de privacidad e internet .<br />Se sabe dar uso de las herramientas aprendida...
Upcoming SlideShare
Loading in …5
×

P e i 2

532 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
532
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

P e i 2

  1. 1. Privacidad e internet <br />
  2. 2. Privacidad e internet<br />Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet. <br />Esta privacidad depende del tipo de actividad que queramos realizar.<br />Nadie puede poseerla ni controlarla.<br />La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.<br />
  3. 3. Se puede subdividir en:<br />Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos.<br />Anonimato: la procedencia de un mensaje electrónico, es con diferentes medios rastreable.<br />Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada.<br />Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.<br />
  4. 4. Citas bibliográficas:<br />http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/<br />http://html.rincondelvago.com/delitos-informaticos_1.html<br />http://es.wikipedia.org/wiki/Privacidad_en_Internet<br />
  5. 5. Preguntas:<br />¿ en que consiste la privacidad ?<br />Que definición se le puede dar a privacidad e internet?<br />Como podemos cuidar nuestra privacidad en la red?<br />¿hay privacidad en las redes sociales?<br />¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?<br />
  6. 6. Síntesis:<br />
  7. 7. ESTRATEGIAS:<br />ESTRATEGIA 1:<br />EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla<br />
  8. 8. ESTRATEGIA 2: <br />EJEMPLO:<br />Privacidad en Internet<br />Se puede subdividir en cuatro materias de estudio:<br />El Correo Electrónico <br />La criptografía<br />La esteganografía<br />El Anonimato<br />http://html.rincondelvago.com/delitos-informaticos_1.html<br />
  9. 9. ESTRATEGIA 3:<br />EJEMPLO:<br />Privacidad de Información:<br />Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos.<br />http://html.rincondelvago.com/delitos-informaticos_1.html<br />
  10. 10. ESTRATEGIA 3:<br />EJEMPLO 2:<br /> privacidad de información:<br />Es la capacidad que tiene el usuario de manejar o controlar sus datos personales en la red.<br />FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)<br />
  11. 11. AUTOEVALUACION.<br />Se aprendió el concepto de privacidad e internet .<br />Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado<br />Se sabe dar corrección en los casos de plagio y como hacer una buena citación.<br />

×