SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Protegiendo mi Identidad Si no soy yo,  ¿sos vos? Sebastián Bortnik [email_address] Privacidad y nuevas tecnologías
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
¿Quién soy? Autor del blog “Mundo Binario” http://unmundobinario.wordpress.com Infostucture Support Services Openware Estudiante Ing. en Sistemas UTN Regional Rosario
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Temario
El protagonista Ramiro T. Robaron
 
 
FIN
¿Es la vida del protagonista muy diferente a la nuestra?
¿Ficción?
¿O realidad?
Privacidad y Seguridad Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión La relación entre seguridad y privacidad es una cuestión de equilibrios
Web 2.0 y nuevas tecnologías
Web 2.0 y nuevas tecnologías
 
Jaque a la identidad
Dos opciones: Video : Remove Fuente: http://www.youtube.com/watch?v=GOfRpnzzmVc ¿inclusión o privacidad?
[object Object],[object Object],[object Object],Situación de los actores
Uso responsable de nuevas tecnologías ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Conclusiones
¡Gracias por su atención! Sebastián Bortnik http://unmundobinario.wordpress.com
Protegiendo mi Identidad Si no soy yo,  ¿sos vos? Sebastián Bortnik [email_address] Privacidad y nuevas tecnologías

Weitere ähnliche Inhalte

Andere mochten auch

Liberando: políticas de liberación de software libre en la universidad de Gra...
Liberando: políticas de liberación de software libre en la universidad de Gra...Liberando: políticas de liberación de software libre en la universidad de Gra...
Liberando: políticas de liberación de software libre en la universidad de Gra...Juan J. Merelo
 
What's up Digital #13 - by ELAN
What's up Digital #13 - by ELANWhat's up Digital #13 - by ELAN
What's up Digital #13 - by ELANAgence Elan
 
Livre Blanc Jeux En Ligne de Neolane
Livre Blanc Jeux En Ligne de NeolaneLivre Blanc Jeux En Ligne de Neolane
Livre Blanc Jeux En Ligne de NeolaneMarket Engel SAS
 
Entrepreneuriat ET creation d'emplois au cameroun[1]
Entrepreneuriat ET creation d'emplois au cameroun[1]Entrepreneuriat ET creation d'emplois au cameroun[1]
Entrepreneuriat ET creation d'emplois au cameroun[1]lancedafric.org
 
Escritorio libre - Iniciación a la docencia universitaria
Escritorio libre - Iniciación a la docencia universitariaEscritorio libre - Iniciación a la docencia universitaria
Escritorio libre - Iniciación a la docencia universitariaJuan J. Merelo
 
Document
DocumentDocument
DocumentViewOn
 
Oración jesús
Oración jesúsOración jesús
Oración jesúsabunadi
 
LE VIN 2.0 - #03 - La prise de parole sur les réseaux
LE VIN 2.0 - #03 - La prise de parole sur les réseauxLE VIN 2.0 - #03 - La prise de parole sur les réseaux
LE VIN 2.0 - #03 - La prise de parole sur les réseauxVinternet
 
Saga Web : normes et réglementation
Saga Web : normes et réglementation Saga Web : normes et réglementation
Saga Web : normes et réglementation Groupe AFNOR
 
Usos i tendències de futur de Moodle
Usos i tendències de futur de MoodleUsos i tendències de futur de Moodle
Usos i tendències de futur de MoodleLaia J. Canet
 
7ème Rencontre Cyber-bases janvier 2012 2
7ème Rencontre Cyber-bases janvier 2012 27ème Rencontre Cyber-bases janvier 2012 2
7ème Rencontre Cyber-bases janvier 2012 2rosemonde savi
 
Mars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleMars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleFrance Travail
 
Document
DocumentDocument
DocumentViewOn
 
Créer son site internet - Seance 1
Créer son site internet - Seance 1Créer son site internet - Seance 1
Créer son site internet - Seance 1PLATEL Carl
 
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...Yanis Oumsalem
 

Andere mochten auch (20)

Liberando: políticas de liberación de software libre en la universidad de Gra...
Liberando: políticas de liberación de software libre en la universidad de Gra...Liberando: políticas de liberación de software libre en la universidad de Gra...
Liberando: políticas de liberación de software libre en la universidad de Gra...
 
What's up Digital #13 - by ELAN
What's up Digital #13 - by ELANWhat's up Digital #13 - by ELAN
What's up Digital #13 - by ELAN
 
Livre Blanc Jeux En Ligne de Neolane
Livre Blanc Jeux En Ligne de NeolaneLivre Blanc Jeux En Ligne de Neolane
Livre Blanc Jeux En Ligne de Neolane
 
Entrepreneuriat ET creation d'emplois au cameroun[1]
Entrepreneuriat ET creation d'emplois au cameroun[1]Entrepreneuriat ET creation d'emplois au cameroun[1]
Entrepreneuriat ET creation d'emplois au cameroun[1]
 
Escritorio libre - Iniciación a la docencia universitaria
Escritorio libre - Iniciación a la docencia universitariaEscritorio libre - Iniciación a la docencia universitaria
Escritorio libre - Iniciación a la docencia universitaria
 
Las tics
Las ticsLas tics
Las tics
 
Document
DocumentDocument
Document
 
Oración jesús
Oración jesúsOración jesús
Oración jesús
 
Presentation ADENDI
Presentation ADENDIPresentation ADENDI
Presentation ADENDI
 
LE VIN 2.0 - #03 - La prise de parole sur les réseaux
LE VIN 2.0 - #03 - La prise de parole sur les réseauxLE VIN 2.0 - #03 - La prise de parole sur les réseaux
LE VIN 2.0 - #03 - La prise de parole sur les réseaux
 
Saga Web : normes et réglementation
Saga Web : normes et réglementation Saga Web : normes et réglementation
Saga Web : normes et réglementation
 
Usos i tendències de futur de Moodle
Usos i tendències de futur de MoodleUsos i tendències de futur de Moodle
Usos i tendències de futur de Moodle
 
m-Learning
m-Learningm-Learning
m-Learning
 
7ème Rencontre Cyber-bases janvier 2012 2
7ème Rencontre Cyber-bases janvier 2012 27ème Rencontre Cyber-bases janvier 2012 2
7ème Rencontre Cyber-bases janvier 2012 2
 
Mars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleMars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelle
 
Boxx Records Presentación Comercial 2
Boxx Records Presentación Comercial 2Boxx Records Presentación Comercial 2
Boxx Records Presentación Comercial 2
 
Analyse web
Analyse webAnalyse web
Analyse web
 
Document
DocumentDocument
Document
 
Créer son site internet - Seance 1
Créer son site internet - Seance 1Créer son site internet - Seance 1
Créer son site internet - Seance 1
 
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
 

Ähnlich wie Bortnik Nuevas Tecnologias

Ähnlich wie Bortnik Nuevas Tecnologias (20)

Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
 
123456
123456123456
123456
 
123456
123456123456
123456
 
Cudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveCudola,diez peña, coccia, jove
Cudola,diez peña, coccia, jove
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Miscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarezMiscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarez
 
Miscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarezMiscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarez
 
Miscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarezMiscoff,monje,monje,cuello,alvarez
Miscoff,monje,monje,cuello,alvarez
 
Trabajo las tics 1
Trabajo las tics 1Trabajo las tics 1
Trabajo las tics 1
 
Ciber plagio
Ciber plagioCiber plagio
Ciber plagio
 
La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Parcial
ParcialParcial
Parcial
 

Mehr von Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoCristian Borghello
 

Mehr von Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 

Kürzlich hochgeladen

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Bortnik Nuevas Tecnologias