SlideShare una empresa de Scribd logo
1 de 21
¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
Introducción ,[object Object]
Mitos de Internet ,[object Object]
Formas de invadir nuestra privacidad ,[object Object],[object Object],[object Object]
Formas de Invadir Nuestra Privacidad ,[object Object],[object Object]
Otras amenazas ,[object Object],[object Object],[object Object]
Estafas Virtuales o Phishing ,[object Object],[object Object],[object Object]
Echelon o el verdadero  Gran Hermano ,[object Object],[object Object],[object Object]
O que debo saber a la hora de navegar por Internet
1º Tu vida no es una película de Hollywood ,[object Object],[object Object]
2º La culpa de que tus datos sean robados es, casi siempre, exclusivamente tuya ,[object Object]
3º Asúmelo eres un analfabeto funcional en la era digital ,[object Object],Así que debes andar con pies de plomo a la hora de tomar decisiones referentes a Internet, informarte correctamente y en lo posible consultar a alguien de confianza
4º Hasta tú puedes aprender más cosas sobre la Red ,[object Object],[object Object]
5º El que algo quiere, algo le cuesta ,[object Object]
6º Los capullos están en todas partes, incluso en Internet ,[object Object],[object Object]
7º No te fíes ni de tu madre ,[object Object],[object Object]
8º No seas agarrado y consíguete un buen antivirus, firewall y Spyware ,[object Object],[object Object]
9º Antes de entregar tu alma entérate si es a Dios o al demonio ,[object Object],[object Object],Pese a que se supone que las empresas deben encargarse de proteger los datos de sus usuarios y que incluso existe una ley encargada de regular eso, la realidad es muy distinta. Según un estudio del IT Policy Compliance Group, “sólo 1 de cada 10 empresas protege sus datos confidenciales”.
10º Hagas lo que hagas siempre quedará algo por hacer ,[object Object],[object Object],[object Object]
En conclusión: ,[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark WebMiteshWani
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
Adicción al Internet
Adicción al InternetAdicción al Internet
Adicción al InternetJoel Aguilar
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media SecurityDel Belcher
 
Cybersecurity Awareness Infographics
Cybersecurity Awareness InfographicsCybersecurity Awareness Infographics
Cybersecurity Awareness InfographicsNetLockSmith
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetRenata Rodrigues
 
Cyber safety: internet safety presentation for middle school students
Cyber safety: internet safety presentation for middle school studentsCyber safety: internet safety presentation for middle school students
Cyber safety: internet safety presentation for middle school studentsEllie Simons
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1lauraaburgos
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power pointCamiyani aniycami
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 

La actualidad más candente (20)

What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark Web
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
Adicción al Internet
Adicción al InternetAdicción al Internet
Adicción al Internet
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Cybersecurity Awareness Infographics
Cybersecurity Awareness InfographicsCybersecurity Awareness Infographics
Cybersecurity Awareness Infographics
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Cyber safety: internet safety presentation for middle school students
Cyber safety: internet safety presentation for middle school studentsCyber safety: internet safety presentation for middle school students
Cyber safety: internet safety presentation for middle school students
 
El mal uso de las redes sociales 1
El mal uso de las redes sociales 1El mal uso de las redes sociales 1
El mal uso de las redes sociales 1
 
Diapositivas Web 2.0
Diapositivas Web 2.0Diapositivas Web 2.0
Diapositivas Web 2.0
 
Uso seguro de internet power point
Uso seguro de internet power pointUso seguro de internet power point
Uso seguro de internet power point
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 

Destacado

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalDani7397
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

Destacado (20)

Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Similar a La Privacidad En Internet

Similar a La Privacidad En Internet (20)

Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

La Privacidad En Internet

  • 1. ¿A que peligros nos enfrentamos al navegar por la red? Andrea Meijomil Valbuena Grupo 52
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. O que debo saber a la hora de navegar por Internet
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.