SlideShare a Scribd company logo
1 of 12
Download to read offline
Universidad de Panamá
Facultad de Informática, Electrónica y
Comunicación
Escuela de Ingeniería en Informática
Lic. En Ingeniería en Informática

Integrantes:
De La Rosa, Ketzaliris
Peña, Leydis
Villarreal, José Luis
La privacidad puede ser definida como el ámbito
de la vida personal de un individuo que se desarrolla
en un espacio reservado y debe mantenerse
confidencial.
Privacidad en Internet


La privacidad en Internet se refiere a
controlar quien puede tener acceso a
la
información
que
posee
un
determinado usuario que se conecta
a Internet.
Navegar no es una actividad
anónima
La mayor parte de la gente cree que navegar
por Internet es una actividad anónima, y en
realidad no lo es. Prácticamente todo lo que
se transmite por Internet puede archivarse,
incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan,
mediante dispositivos como cookies, "bichos
cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores.
Navegar no es una actividad
anónima
Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar
dicha
información.
Y
los
piratas
o crackers pueden obtener acceso a
su computadora, ya que un gran número de
usuarios está conectado a Internet por medio
de módems de cable y conexiones DSL a
base
de
una
línea
telefónica.
La
vulnerabilidad a los ataques de crackers, se
agudiza cuando los usuarios utilizan el
servicio de broadband, es decir que están
"siempre conectados".
Que hacer
Cuando
los
usuarios
emiten
información
en Internet tiene los mismos derechos y obligaciones
que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc.
Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades
por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad
y puede alcanzar a un gran número de personas.
Las Redes Sociales


Las Redes Sociales se han instalado en
nuestras vidas con determinación y
celeridad. Aportan relaciones sociales que
ayudan incluso a cubrir necesidades básicas
del ser humano. Sin embargo, la dinámica
con la que actúan y las formas de uso de
quienes participamos de ellas generan
efectos no deseables relacionados con la
privacidad.
Pérdida de privacidad
Es un hecho constatado que las redes sociales, en cuanto que
giran en torno a personas identificadas e identificables, han
puesto en compromiso la privacidad de quienes las usamos. La
merma de privacidad es un daño en sí mismo, efectivamente,
una pérdida. Supone además un factor de riesgo o catalizador
en otras circunstancias desagradables puesto que cuanto más se
sepa de una persona, sin duda, más vulnerable es: pensemos en
el acoso de un pederasta, en un caso de ciberbullying o en un
traumático fin de una relación personal. Por otro lado, un efecto
derivado y poco deseable relacionado con la pérdida de
privacidad es una conformación de la identidad digital más
compleja, compuesta de más informaciones, y más diferida, en
tanto que depende en mayor medida de lo que las demás
personas refieran respecto de uno.
¿Cómo proteger la privacidad en las
redes sociales?


La protección de la privacidad en general y
en las redes sociales en particular debe ser
un tema relevante en la formación de los
menores que, según los estudios, desde los
once años comienzan a coquetear con estos
entornos. Para ello, se detallan seis acciones
son las líneas a incentivar, las competencias
y actitudes que en ellos debemos ser capaces
de estimular
Seis claves para ayudar a los
adolescentes
1.

Conocer y configurar de manera detallada las opciones de
privacidad.

2.

Identificar las funciones y los efectos de cada acción.

3.

Proteger los datos personales.

4.

Proteger personalmente los datos.

5.

Mantener una actitud proactiva en la defensa de los datos
propios.

6.

Evaluar las actitudes y condiciones de privacidad de los
contactos.
Como cuidar nuestra privacidad











Instalar un cortafuegos (firewall).
Tener un antivirus.
Tener un antispyware.
Usar un explorador alternativo a Internet Explorer o bien
mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo.
No entrar en páginas web sospechosas de robar contraseñas o
de mandar virus/spyware al PC.
Cuando envíen un correo electrónico a varios contactos utilicen
el CCO 'correo oculto' para no mostrar los contactos y parezcan
como privados
No realizar transacciones comerciales en páginas web no
seguras, las seguras tienen una "s" después del http.
Etica de la privacidad

More Related Content

What's hot

What's hot (20)

Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Ibarra
IbarraIbarra
Ibarra
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Viewers also liked

Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Socialesjesusmmar
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacionyoli49perez
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesJuan Luis Llanes
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES Carlos Granados
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales7388_11
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Ticfgpaez
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesAlejandroFdezEsmoris
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2abargar
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales 35248568
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtualesBianca818
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Socialeslapinerarubi
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtualeszlara
 

Viewers also liked (20)

Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Presentacion Redes Sociales
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
 
Las redes sociales presentacion
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacion
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
 
Prezi redes sociales
Prezi redes socialesPrezi redes sociales
Prezi redes sociales
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
 
presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales presentacion en power point sobre Redes sociales
presentacion en power point sobre Redes sociales
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Presentacion Sobre Redes Sociales
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
 

Similar to Etica de la privacidad

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 

Similar to Etica de la privacidad (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Recently uploaded

Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxange07u
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxsergioagudo4
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasSantiagoMeneses18
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)AlejandraCasallas7
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 

Recently uploaded (20)

Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptxcuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
cuadro comparativo de web 1.0 web 2.0 web 3.0 web 4.0......pptx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Tabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartasTabla ejemplo, complemento de las cartas
Tabla ejemplo, complemento de las cartas
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 

Etica de la privacidad

  • 1. Universidad de Panamá Facultad de Informática, Electrónica y Comunicación Escuela de Ingeniería en Informática Lic. En Ingeniería en Informática Integrantes: De La Rosa, Ketzaliris Peña, Leydis Villarreal, José Luis
  • 2. La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
  • 3. Privacidad en Internet  La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
  • 4. Navegar no es una actividad anónima La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores.
  • 5. Navegar no es una actividad anónima Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
  • 6. Que hacer Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 7. Las Redes Sociales  Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.
  • 8. Pérdida de privacidad Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal. Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
  • 9. ¿Cómo proteger la privacidad en las redes sociales?  La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular
  • 10. Seis claves para ayudar a los adolescentes 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales. 4. Proteger personalmente los datos. 5. Mantener una actitud proactiva en la defensa de los datos propios. 6. Evaluar las actitudes y condiciones de privacidad de los contactos.
  • 11. Como cuidar nuestra privacidad         Instalar un cortafuegos (firewall). Tener un antivirus. Tener un antispyware. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.