SlideShare a Scribd company logo
1 of 20
UNIVERSIDAD NACIONAL FEDERICO VILLAREAL  INTEGRANTES ,[object Object]
Fernandez Espinoza Jackeline1
Privacidad en la Informática 2
Actualmente la privacidad es sistemáticamente violada por Spyware, Cookies, piratas informáticos, virus, redes inseguras etc. 3
PRIVACIDAD EN INFORMATICA En el ámbito computacional la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia su red. 4
La privacidad informática consiste en limitar los accesos a los usuarios a la información de tal manera que solo los usuarios autorizados tengan acceso a los datos. 5
Herramientas para garantizar la privacidad Criptografías: Significa cifrar y descifrar la información mediante técnicas especiales, se emplean para permitir un intercambio de mensajes que solo pueden ser leídos por personas autorizadas y aunque sean interceptados por un usuario no autorizado no los pueda descifrar.  6
CONTRASEÑAS Es una forma de autentificación que utiliza información secreta, para controlar el acceso hacia un recurso. 7
Firewall: Es parte de un sistema, diseñado para bloquear el acceso no autorizado, es un dispositivo que esta configurado para permitir, cifrar, limitar, descifrar el trafico entre los diferente ámbitos sobre la base de un conjunto de normas y otros. 8
Spyware Un ataque contra la privacidad es el Spyware, que es un programa, que se instala en un ordenador para recopilar información sobre actividades realizadas en ella. La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias y otras organizaciónes interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como el caso de la piratería de software. 9
La Privacidad en Internet El internet ofrece muchos beneficios, como brindar acceso a una amplia variedad de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras a través de servicios como correo electrónico, el internet nos permite comunicarnos con amistades, familiares y desconocidos de manera imaginable. 10
Desventajas del internet para la Privacidad El internet también amenaza la privacidad y el no conocer las reglas básicas para navegar el internet podría ocasionarnos problemas graves. 11
Como cuidar nuestra privacidad  Instalar un cortafuegos:  Nos ayudara a evitar que otra persona pueda entrar a nuestra computadora o que usen un virus o hasta quizás robar información valiosa como tarjetas de crédito o claves etc. Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. 12
[object Object]
Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.13
[object Object]
No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.14
15 LA PRIVACIDAD EN PELIGRO DE EXTINCION Parece ser que la lucha contra el ciberterrorismo, es suficiente excusa para que  desaparezca la privacidad

More Related Content

What's hot

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapasEduardo Mendez
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 

What's hot (20)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tics investigacion mapas
Tics investigacion mapasTics investigacion mapas
Tics investigacion mapas
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Ejercitate 1 unidad 2
Ejercitate 1 unidad 2Ejercitate 1 unidad 2
Ejercitate 1 unidad 2
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 

Viewers also liked

Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsmiichpiich
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 

Viewers also liked (7)

alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Medidas de seguridad en la pc tics
Medidas de seguridad en la pc ticsMedidas de seguridad en la pc tics
Medidas de seguridad en la pc tics
 
Seguridad En Las Tics
Seguridad En Las  TicsSeguridad En Las  Tics
Seguridad En Las Tics
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 

Similar to Privacidad

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 

Similar to Privacidad (20)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 

More from Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Privacidad

  • 1.
  • 3. Privacidad en la Informática 2
  • 4. Actualmente la privacidad es sistemáticamente violada por Spyware, Cookies, piratas informáticos, virus, redes inseguras etc. 3
  • 5. PRIVACIDAD EN INFORMATICA En el ámbito computacional la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia su red. 4
  • 6. La privacidad informática consiste en limitar los accesos a los usuarios a la información de tal manera que solo los usuarios autorizados tengan acceso a los datos. 5
  • 7. Herramientas para garantizar la privacidad Criptografías: Significa cifrar y descifrar la información mediante técnicas especiales, se emplean para permitir un intercambio de mensajes que solo pueden ser leídos por personas autorizadas y aunque sean interceptados por un usuario no autorizado no los pueda descifrar. 6
  • 8. CONTRASEÑAS Es una forma de autentificación que utiliza información secreta, para controlar el acceso hacia un recurso. 7
  • 9. Firewall: Es parte de un sistema, diseñado para bloquear el acceso no autorizado, es un dispositivo que esta configurado para permitir, cifrar, limitar, descifrar el trafico entre los diferente ámbitos sobre la base de un conjunto de normas y otros. 8
  • 10. Spyware Un ataque contra la privacidad es el Spyware, que es un programa, que se instala en un ordenador para recopilar información sobre actividades realizadas en ella. La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias y otras organizaciónes interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como el caso de la piratería de software. 9
  • 11. La Privacidad en Internet El internet ofrece muchos beneficios, como brindar acceso a una amplia variedad de servicios informativos, desde entretenimiento hasta sitios para realizar sus compras a través de servicios como correo electrónico, el internet nos permite comunicarnos con amistades, familiares y desconocidos de manera imaginable. 10
  • 12. Desventajas del internet para la Privacidad El internet también amenaza la privacidad y el no conocer las reglas básicas para navegar el internet podría ocasionarnos problemas graves. 11
  • 13. Como cuidar nuestra privacidad Instalar un cortafuegos: Nos ayudara a evitar que otra persona pueda entrar a nuestra computadora o que usen un virus o hasta quizás robar información valiosa como tarjetas de crédito o claves etc. Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse. 12
  • 14.
  • 15. Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • 16. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.13
  • 17.
  • 18. No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.
  • 19. Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.14
  • 20. 15 LA PRIVACIDAD EN PELIGRO DE EXTINCION Parece ser que la lucha contra el ciberterrorismo, es suficiente excusa para que  desaparezca la privacidad
  • 21. 16 APPLE ENFRENTA MAYOR PRESION SOBRE LOCALIZACION la recopilación y registro de los datos de ubicación de los usuarios y guardada en el dispositivo
  • 22. 17 GOOGLE PAGARA 6,5 MILLONES POR EL ‘CASO BUZZ’ El lanzamiento de Google Buzz provocó una avalancha de críticas sobre todo por parte de numerosos usuarios debido al nivel de ruido y saturación de información recibida, pero sobre todo por cuestiones de privacidad cuando vieron que sus contactos de correo quedaban expuestos públicamente.
  • 23. 18 GOOGLE TENDRA QUE MEJORAR SU POLITICA DE PRIVACIDAD A raíz del caso Buzz, la compañía ha tenido comprometerse ante la Comisión Federal de Comercio a reforzar esta política y someterse a auditorías.
  • 24.
  • 25. Más importante es la gestión de los datos personales y su privacidad. Se han limitado el uso que una empresa puede hacer de los datos personales.
  • 26.
  • 27. Cuando se hacen transacciones bancarias vía web tener mucho cuidado con las páginas y revisar si están inician con https.