SlideShare uma empresa Scribd logo
1 de 6
¿QUÉ ES LA SEGURIDAD Y LA
PRIVACIDAD DIGITAL?

    Entre los indicios que señalan que se ha
    comprometido el derecho a la información y la
    seguridad digital, se podrían incluir los siguientes:
   Contraseñas que cambian de forma misteriosa.
   Mensajes privados que pareciera que alguien que no
    es el destinatario o la destinataria los ha leído.
   Páginas de Internet de ciertos países que ya no son
    accesibles.
   Funcionarios o funcionarias que revelan su
    conocimiento sobre correspondencia privada, lo que
    incluye fechas, nombres o asuntos y temas discutidos.
   Conversaciones por teléfono celular que algunas
    personas creen que se han monitoreado.
HERRAMIENTAS DE
   INTERNET PARA LA
   DEFENSA DE DERECHOS
Cuando utilice herramientas
en Internet, tales como
Blogger, Facebook y Twitter,
para propósitos de
movilización o de
coordinación, recuerde que la
información que se almacena
en este tipo de plataforma
pasa a ser, hasta cierto punto,
propiedad de los encargados
o encargadas de estas
páginas y que muchas de
estas herramientas dejan al
descubierto más información
de la que usted podría pensar.
 La mayoría de los recursos en Internet dependen de una
  sola contraseña para proteger su cuenta. Si una persona
  u organización malintencionada descubre esta
  contraseña -sin importar si confía en los administradores
  o las administradoras de la página de Internet o con qué
  cuidado ha verificado su privacidad -usted perderá
  inmediatamente su confidencialidad y anonimato.
 Los defensores y las
  defensoras de distintas
  causas en todo el mundo
  utilizan teléfonos móviles
  y por lo general
  almacenan una gran
  cantidad de información
  que debe mantenerse en
  privado. Además de las
  listas de contactos, un
  teléfono móvil puede
  contener información
  sobre las llamadas,
  calendarios, mensajes de
  texto y correos
  electrónicos.

Mais conteúdo relacionado

Mais procurados

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012AmCham Guayaquil
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Proteje tu informacion
Proteje tu informacionProteje tu informacion
Proteje tu informacionCesar Roman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albacatalina077
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamersedisonupecerazo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad en Internet y telefonía celular
Seguridad en Internet y telefonía celular Seguridad en Internet y telefonía celular
Seguridad en Internet y telefonía celular migeni0am0r
 

Mais procurados (19)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
Seguridad Informatica y Almacenamiento en linea Openhouseamcham2012
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Proteje tu informacion
Proteje tu informacionProteje tu informacion
Proteje tu informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno alba
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Tp2
Tp2Tp2
Tp2
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Fabian cortes
Fabian cortesFabian cortes
Fabian cortes
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad en Internet y telefonía celular
Seguridad en Internet y telefonía celular Seguridad en Internet y telefonía celular
Seguridad en Internet y telefonía celular
 

Destaque (8)

Calendario
CalendarioCalendario
Calendario
 
Vídeo escolhido
Vídeo escolhidoVídeo escolhido
Vídeo escolhido
 
Spa
SpaSpa
Spa
 
pasport 3
pasport 3pasport 3
pasport 3
 
Presentación ti tit@
Presentación ti tit@Presentación ti tit@
Presentación ti tit@
 
100 súplica do crente
100   súplica do crente100   súplica do crente
100 súplica do crente
 
El matrimonio
El matrimonioEl matrimonio
El matrimonio
 
Slidesevangelhoeevangelhos
SlidesevangelhoeevangelhosSlidesevangelhoeevangelhos
Slidesevangelhoeevangelhos
 

Semelhante a Presentación Segunridad en Internet

Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 

Semelhante a Presentación Segunridad en Internet (20)

Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Tema 1
Tema 1Tema 1
Tema 1
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
Fe y mark
Fe y markFe y mark
Fe y mark
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Presentación Segunridad en Internet

  • 1.
  • 2.
  • 3. ¿QUÉ ES LA SEGURIDAD Y LA PRIVACIDAD DIGITAL? Entre los indicios que señalan que se ha comprometido el derecho a la información y la seguridad digital, se podrían incluir los siguientes:  Contraseñas que cambian de forma misteriosa.  Mensajes privados que pareciera que alguien que no es el destinatario o la destinataria los ha leído.  Páginas de Internet de ciertos países que ya no son accesibles.  Funcionarios o funcionarias que revelan su conocimiento sobre correspondencia privada, lo que incluye fechas, nombres o asuntos y temas discutidos.  Conversaciones por teléfono celular que algunas personas creen que se han monitoreado.
  • 4. HERRAMIENTAS DE INTERNET PARA LA DEFENSA DE DERECHOS Cuando utilice herramientas en Internet, tales como Blogger, Facebook y Twitter, para propósitos de movilización o de coordinación, recuerde que la información que se almacena en este tipo de plataforma pasa a ser, hasta cierto punto, propiedad de los encargados o encargadas de estas páginas y que muchas de estas herramientas dejan al descubierto más información de la que usted podría pensar.
  • 5.  La mayoría de los recursos en Internet dependen de una sola contraseña para proteger su cuenta. Si una persona u organización malintencionada descubre esta contraseña -sin importar si confía en los administradores o las administradoras de la página de Internet o con qué cuidado ha verificado su privacidad -usted perderá inmediatamente su confidencialidad y anonimato.
  • 6.  Los defensores y las defensoras de distintas causas en todo el mundo utilizan teléfonos móviles y por lo general almacenan una gran cantidad de información que debe mantenerse en privado. Además de las listas de contactos, un teléfono móvil puede contener información sobre las llamadas, calendarios, mensajes de texto y correos electrónicos.