SlideShare a Scribd company logo
1 of 11
Privacidad e internet
Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet.  Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico,  es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
Síntesis:
ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
ESTRATEGIA 2:  EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico  La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
ESTRATEGIA 3: EJEMPLO 2:  privacidad de información: Es la capacidad que tiene el usuario de manejar  o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.

More Related Content

What's hot (8)

Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Conferencias
ConferenciasConferencias
Conferencias
 

Viewers also liked

LA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESALA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESA
lalablancor
 
Semejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrialSemejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrial
Vanessa Ortiz
 
Conceptos y elementos de la empresa
Conceptos y elementos de la empresaConceptos y elementos de la empresa
Conceptos y elementos de la empresa
bety122461
 
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESALA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
Miguel Guinalíu
 

Viewers also liked (6)

Empresas comerciales
Empresas comercialesEmpresas comerciales
Empresas comerciales
 
LA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESALA FUNCION COMERCIAL DE LA EMPRESA
LA FUNCION COMERCIAL DE LA EMPRESA
 
La funcion comercial de la empresa
La funcion comercial de la empresaLa funcion comercial de la empresa
La funcion comercial de la empresa
 
Semejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrialSemejanzas y diferencias empresa comercial e industrial
Semejanzas y diferencias empresa comercial e industrial
 
Conceptos y elementos de la empresa
Conceptos y elementos de la empresaConceptos y elementos de la empresa
Conceptos y elementos de la empresa
 
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESALA ACTIVIDAD COMERCIAL DE LA EMPRESA
LA ACTIVIDAD COMERCIAL DE LA EMPRESA
 

Similar to P e i 2

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
BANDIDO92
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
Masquel
 

Similar to P e i 2 (20)

Privacidad e internet
Privacidad e internetPrivacidad e internet
Privacidad e internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Práctica 7 ingeniería social
Práctica 7 ingeniería socialPráctica 7 ingeniería social
Práctica 7 ingeniería social
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 

P e i 2

  • 2. Privacidad e internet Consiste en controlar quien puede tener el acceso a información que tiene un usuario que accede a una red de internet. Esta privacidad depende del tipo de actividad que queramos realizar. Nadie puede poseerla ni controlarla. La información que creemos privada en realidad no lo es ya que no existe ninguna actividad que lo garantice.
  • 3. Se puede subdividir en: Correo electrónico: estos viajan por la red de servidores de correos dejando así copias en cada uno de ellos. Anonimato: la procedencia de un mensaje electrónico, es con diferentes medios rastreable. Estenografía: una técnica destinada a ocultar información sobre otra sin que pueda ser rastreada. Criptografía: alterar datos de un mensaje con clave con esto queda ilegible y solo se puede leer accediendo con dicha clave.
  • 4. Citas bibliográficas: http://www.anexom.es/tecnologia/mi-conexion/diccionario-de-las-siglas-y-acronimos-sobre-internet-i/ http://html.rincondelvago.com/delitos-informaticos_1.html http://es.wikipedia.org/wiki/Privacidad_en_Internet
  • 5. Preguntas: ¿ en que consiste la privacidad ? Que definición se le puede dar a privacidad e internet? Como podemos cuidar nuestra privacidad en la red? ¿hay privacidad en las redes sociales? ¿controlamos nuestros derechos de privacidad en los diferentes proveedores de internet?
  • 7. ESTRATEGIAS: ESTRATEGIA 1: EJEMPLO: La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad. http://es.wikipedia.org/wiki/Privacidad_en_Internet (internet: nadie la posee ni la controla
  • 8. ESTRATEGIA 2: EJEMPLO: Privacidad en Internet Se puede subdividir en cuatro materias de estudio: El Correo Electrónico La criptografía La esteganografía El Anonimato http://html.rincondelvago.com/delitos-informaticos_1.html
  • 9. ESTRATEGIA 3: EJEMPLO: Privacidad de Información: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos de ellos mismos. http://html.rincondelvago.com/delitos-informaticos_1.html
  • 10. ESTRATEGIA 3: EJEMPLO 2: privacidad de información: Es la capacidad que tiene el usuario de manejar o controlar sus datos personales en la red. FUENTE:(http://html.rincondelvago.com/delitos-informaticos_1.html)
  • 11. AUTOEVALUACION. Se aprendió el concepto de privacidad e internet . Se sabe dar uso de las herramientas aprendidas en clase para realizar un trabajo adecuado Se sabe dar corrección en los casos de plagio y como hacer una buena citación.