SlideShare una empresa de Scribd logo
1 de 21
¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
Introducción ,[object Object]
Mitos de Internet ,[object Object]
Formas de invadir nuestra privacidad ,[object Object],[object Object],[object Object]
Formas de Invadir Nuestra Privacidad ,[object Object],[object Object]
Otras amenazas ,[object Object],[object Object],[object Object]
Estafas Virtuales o Phishing ,[object Object],[object Object],[object Object]
Echelon o el verdadero  Gran Hermano ,[object Object],[object Object],[object Object]
O que debo saber a la hora de navegar por Internet
1º Tu vida no es una película de Hollywood ,[object Object],[object Object]
2º La culpa de que tus datos sean robados es, casi siempre, exclusivamente tuya ,[object Object]
3º Asúmelo eres un analfabeto funcional en la era digital ,[object Object],Así que debes andar con pies de plomo a la hora de tomar decisiones referentes a Internet, informarte correctamente y en lo posible consultar a alguien de confianza
4º Hasta tú puedes aprender más cosas sobre la Red ,[object Object],[object Object]
5º El que algo quiere, algo le cuesta ,[object Object]
6º Los capullos están en todas partes, incluso en Internet ,[object Object],[object Object]
7º No te fíes ni de tu madre ,[object Object],[object Object]
8º No seas agarrado y consíguete un buen antivirus, firewall y Spyware ,[object Object],[object Object]
9º Antes de entregar tu alma entérate si es a Dios o al demonio ,[object Object],[object Object],Pese a que se supone que las empresas deben encargarse de proteger los datos de sus usuarios y que incluso existe una ley encargada de regular eso, la realidad es muy distinta. Según un estudio del IT Policy Compliance Group, “sólo 1 de cada 10 empresas protege sus datos confidenciales”.
10º Hagas lo que hagas siempre quedará algo por hacer ,[object Object],[object Object],[object Object]
En conclusión: ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessArjith K Raj
 
Module 1- Introduction to Cybercrime.pptx
Module 1- Introduction to Cybercrime.pptxModule 1- Introduction to Cybercrime.pptx
Module 1- Introduction to Cybercrime.pptxnikshaikh786
 
Data Leakage Presentation
Data Leakage PresentationData Leakage Presentation
Data Leakage PresentationMike Spaulding
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfSoo Chin Hock
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxDinesh582831
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using itRajesh Porwal
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber securitySlamet Ar Rokhim
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 

La actualidad más candente (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
TOR NETWORK
TOR NETWORKTOR NETWORK
TOR NETWORK
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ppt123
Ppt123Ppt123
Ppt123
 
Module 1- Introduction to Cybercrime.pptx
Module 1- Introduction to Cybercrime.pptxModule 1- Introduction to Cybercrime.pptx
Module 1- Introduction to Cybercrime.pptx
 
What is malware
What is malwareWhat is malware
What is malware
 
Data Leakage Presentation
Data Leakage PresentationData Leakage Presentation
Data Leakage Presentation
 
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdfCybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
Cybersecurity Awareness Month_2021_PartnerPresentation_Final.pdf
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber security
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 

Destacado

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 

Destacado (20)

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 

Similar a La Privacidad En Internet

Similar a La Privacidad En Internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

La Privacidad En Internet

  • 1. ¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. O que debo saber a la hora de navegar por Internet
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.