SlideShare uma empresa Scribd logo
1 de 14
Treball realitzat pel grup MARUCA
La Maruca és un Peix prim de color marró o verd i pot crèixer fins als dos metres .




Farem servir aquesta imatge, la d’aquest peix, per identificar metafòricament i per la
seva imatge en aquesta fotografia en forma d’ham, el trànsit de dades personals a
l’entorn personal i laboral de manera fraudulenta.




                                                                                    2
Objectius a assolir




I.    Un tractament previ de la informació personal/professional
      que hem dipositat a la xarxa i, per tant, conèixer les nostres
      vulnerabilitats.

II.   Entre els riscos més presents quan fem un ús intensiu de la
      xarxa, trobem l’anomenat “frau d’identitat” o la “suplantació”
      (identity theft).

                                                                       3
Dades: Concepte

Les dades del DNI o només nom,
cognoms i data de naixement.

Qualsevol dada personal essent:

La nostre adreça, dades médiques, Banc o
Caixa que fem servir...

També les tendències sexuals, afinitats
polítiques, dades biométriques (ADN,
empremtes, mides, étnia...)



                                           4
Gestió de les nostres dades personals




   Busqueu les dades publicades a la xarxa sobre vosaltres i els doneu de baixa (registres
    telefònics, comentaris en fòrums...)
   El número de telèfon fix i l’adreça postal
   Si localitzeu dades personals, elimineules:
           Elimineu el vostre registre a través de la pròpia pàgina web.
           Demaneu al vostre operador de telefonia fix/internet, que les vostres dades
            no siguin públiques i que no siguin cedides a tercers amb finalitats comercials.
                                                                                        5
Seguretat. Consells




• Respecte el nostre equip informàtic.

• Respecte el nostre mail

• Respecte la nostra navegació web

• Respecte a les xarxes socials de les que formem part

                                                         6
Respecte al nostre equip informàtic

          Contrasenya robusta (Vuit dígits més lletres).

          Mantingueu actualitzat el sistema operatiu i
          l’antivirus per intentar bloquejar certes
          pàgines web que poden ser falsificacions

          Mantingueu actiu el tallafocs del sistema

          Instal·leu un programari anti-spyware

          Realitzeu les actualitzacions periòdiques

          Portàtils: instal·leu i/o activeu l’eina de
          localització i esborrat remot de les dades

          No guardeu les contrasenyes generades en
          un arxiu a l’equip informàtic



                                                           7
Respecte al nostre e-mail
Diferents contrasenyes en les diferents adreçes mail.
Contrasenyes robustes.
Utilitzeu un únic compte de correu específic per
l’activació de serveis a la xarxa.
NO utilitzeu cap pregunta preestablerta per recuperar
contrassenyes, creeula.
Eviteu claus que recullin dades com el dia d’aniversari,
el nom dels fills…
No faciliteu el mail si no esteu segurs de la finalitat.
No reenvieu missatges.
No reenvieu missatges en cadena. Serveixen per
captar adreçes de correu.
No obriu correus electrònics des d’adreces no
contrastades.
Tanqueu, sempre, la sessió amb el botó corresponent.

                                                                   8
Respecte a la nostra navegació web

             Mantingueu       actualitzat   el   vostre
             cercador.
             Esborreu amb regularitat les “cookies” i
             l’historial de navegació.
             No obriu arxius adjunts o accepteu
             peticions d’instal·lació des de llocs o
             adreces no contrastades.
             Extremeu la precaució si es realitzen
             compres online.
             Són pàgines segures aquelles          que
             compleixin dos requisits:
             https: en lloc d'http:
             A la barra del navegador ha d'aparèixer la
             icona del cadenat


                                                          9
Respecte a les xarxes socials


       Evitar registrar-vos amb el nom sencer.

       Feu ús dels perfils de seguretat que
       faciliten les diferents xarxes socials.

       Privatitzeu tota la informació personal.

       No publiqueu adreces postals, telèfons…

       Vigileu el nivell d’accés que marqueu al
       mur de la vostra xarxa social.

       Tanqueu, sempre, la sessió amb el botó
       corresponent.




                                                  10
Codi Penal: Ens podríem trobar immersos a un procés
          judicial que hauríem d’explicar…




                                                 11
Per tenir-ho clar…




                12
Fet real




           13
Conclusió




        14

Mais conteúdo relacionado

Mais procurados

Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamenteduksport
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Internet segura
Internet seguraInternet segura
Internet seguraLaurasara
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Ciberassatjament power
Ciberassatjament powerCiberassatjament power
Ciberassatjament powercaalua
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Tecnologia de control
Tecnologia de controlTecnologia de control
Tecnologia de controlayoramarzo
 
Recomanacions De Seguretat
Recomanacions De SeguretatRecomanacions De Seguretat
Recomanacions De Seguretatcriminaldance
 
Power Ade
Power AdePower Ade
Power Adeyoyas
 
Software
SoftwareSoftware
SoftwareLua1
 

Mais procurados (18)

Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Ciberassatjament power
Ciberassatjament powerCiberassatjament power
Ciberassatjament power
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Tecnologia de control
Tecnologia de controlTecnologia de control
Tecnologia de control
 
Recomanacions De Seguretat
Recomanacions De SeguretatRecomanacions De Seguretat
Recomanacions De Seguretat
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Software
SoftwareSoftware
Software
 
Power1
Power1Power1
Power1
 

Destaque

Megan McKeever - InfoCulture Final Presentation
Megan McKeever - InfoCulture Final PresentationMegan McKeever - InfoCulture Final Presentation
Megan McKeever - InfoCulture Final Presentationmmm5014
 
Linkedin groups building guide
Linkedin groups building guideLinkedin groups building guide
Linkedin groups building guideAmit Kataria
 
Les dades personals a la xarxa
Les dades personals a la xarxaLes dades personals a la xarxa
Les dades personals a la xarxaUOC
 
Megan Mckeever - History of eyetracking
Megan Mckeever - History of eyetrackingMegan Mckeever - History of eyetracking
Megan Mckeever - History of eyetrackingmmm5014
 
Crizotinib cncr28040 cncr_28040
Crizotinib cncr28040 cncr_28040Crizotinib cncr28040 cncr_28040
Crizotinib cncr28040 cncr_28040Angelica Talla
 
Thermal power plant Khedr, Hisar, Haryana
Thermal power plant Khedr, Hisar, HaryanaThermal power plant Khedr, Hisar, Haryana
Thermal power plant Khedr, Hisar, HaryanaEesha Gupta
 

Destaque (8)

10 12
10 1210 12
10 12
 
Megan McKeever - InfoCulture Final Presentation
Megan McKeever - InfoCulture Final PresentationMegan McKeever - InfoCulture Final Presentation
Megan McKeever - InfoCulture Final Presentation
 
Linkedin groups building guide
Linkedin groups building guideLinkedin groups building guide
Linkedin groups building guide
 
Les dades personals a la xarxa
Les dades personals a la xarxaLes dades personals a la xarxa
Les dades personals a la xarxa
 
Megan Mckeever - History of eyetracking
Megan Mckeever - History of eyetrackingMegan Mckeever - History of eyetracking
Megan Mckeever - History of eyetracking
 
Crizotinib cncr28040 cncr_28040
Crizotinib cncr28040 cncr_28040Crizotinib cncr28040 cncr_28040
Crizotinib cncr28040 cncr_28040
 
Thermal power plant Khedr, Hisar, Haryana
Thermal power plant Khedr, Hisar, HaryanaThermal power plant Khedr, Hisar, Haryana
Thermal power plant Khedr, Hisar, Haryana
 
Introduction To Korea's Technology & Startup Ecosystem - Spring 2016
Introduction To Korea's Technology & Startup Ecosystem - Spring 2016Introduction To Korea's Technology & Startup Ecosystem - Spring 2016
Introduction To Korea's Technology & Startup Ecosystem - Spring 2016
 

Semelhante a Les dades personals a la xarxa

Semelhante a Les dades personals a la xarxa (20)

Les tic perspectiva_tecnica
Les tic perspectiva_tecnicaLes tic perspectiva_tecnica
Les tic perspectiva_tecnica
 
Seguretat
SeguretatSeguretat
Seguretat
 
Manual bons usos
Manual bons usosManual bons usos
Manual bons usos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Manual bons usos digitals
Manual bons usos digitalsManual bons usos digitals
Manual bons usos digitals
 
Manual de bons usos
Manual de bons usosManual de bons usos
Manual de bons usos
 
Seguretat a Internet
Seguretat a InternetSeguretat a Internet
Seguretat a Internet
 
Manual de bons usos digitals
Manual de bons usos digitalsManual de bons usos digitals
Manual de bons usos digitals
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Cesicat guia1x1
Cesicat guia1x1Cesicat guia1x1
Cesicat guia1x1
 
Seguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològicsSeguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològics
 
Power Ade
Power AdePower Ade
Power Ade
 
Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
 
Protecció
ProteccióProtecció
Protecció
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
 
Presentació_diaz info
Presentació_diaz infoPresentació_diaz info
Presentació_diaz info
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretat
 

Último

Creu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitatCreu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitatLourdes Escobar
 
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,Lasilviatecno
 
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxXARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxCRIS650557
 
Menú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdfMenú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdfErnest Lluch
 
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdfELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdfErnest Lluch
 
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATMECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATLasilviatecno
 

Último (8)

Creu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitatCreu i R.pdf, anàlisis d'una obra de selectivitat
Creu i R.pdf, anàlisis d'una obra de selectivitat
 
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
 
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxXARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
 
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdfHISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
 
Menú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdfMenú maig 24 escola ernest Lluch (1).pdf
Menú maig 24 escola ernest Lluch (1).pdf
 
itcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldaduraitcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldadura
 
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdfELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
ELLUCHINFORME_BAREM_DEFINITIU_BAREM (1).pdf
 
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATMECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
 

Les dades personals a la xarxa

  • 1. Treball realitzat pel grup MARUCA
  • 2. La Maruca és un Peix prim de color marró o verd i pot crèixer fins als dos metres . Farem servir aquesta imatge, la d’aquest peix, per identificar metafòricament i per la seva imatge en aquesta fotografia en forma d’ham, el trànsit de dades personals a l’entorn personal i laboral de manera fraudulenta. 2
  • 3. Objectius a assolir I. Un tractament previ de la informació personal/professional que hem dipositat a la xarxa i, per tant, conèixer les nostres vulnerabilitats. II. Entre els riscos més presents quan fem un ús intensiu de la xarxa, trobem l’anomenat “frau d’identitat” o la “suplantació” (identity theft). 3
  • 4. Dades: Concepte Les dades del DNI o només nom, cognoms i data de naixement. Qualsevol dada personal essent: La nostre adreça, dades médiques, Banc o Caixa que fem servir... També les tendències sexuals, afinitats polítiques, dades biométriques (ADN, empremtes, mides, étnia...) 4
  • 5. Gestió de les nostres dades personals  Busqueu les dades publicades a la xarxa sobre vosaltres i els doneu de baixa (registres telefònics, comentaris en fòrums...)  El número de telèfon fix i l’adreça postal  Si localitzeu dades personals, elimineules:  Elimineu el vostre registre a través de la pròpia pàgina web.  Demaneu al vostre operador de telefonia fix/internet, que les vostres dades no siguin públiques i que no siguin cedides a tercers amb finalitats comercials. 5
  • 6. Seguretat. Consells • Respecte el nostre equip informàtic. • Respecte el nostre mail • Respecte la nostra navegació web • Respecte a les xarxes socials de les que formem part 6
  • 7. Respecte al nostre equip informàtic Contrasenya robusta (Vuit dígits més lletres). Mantingueu actualitzat el sistema operatiu i l’antivirus per intentar bloquejar certes pàgines web que poden ser falsificacions Mantingueu actiu el tallafocs del sistema Instal·leu un programari anti-spyware Realitzeu les actualitzacions periòdiques Portàtils: instal·leu i/o activeu l’eina de localització i esborrat remot de les dades No guardeu les contrasenyes generades en un arxiu a l’equip informàtic 7
  • 8. Respecte al nostre e-mail Diferents contrasenyes en les diferents adreçes mail. Contrasenyes robustes. Utilitzeu un únic compte de correu específic per l’activació de serveis a la xarxa. NO utilitzeu cap pregunta preestablerta per recuperar contrassenyes, creeula. Eviteu claus que recullin dades com el dia d’aniversari, el nom dels fills… No faciliteu el mail si no esteu segurs de la finalitat. No reenvieu missatges. No reenvieu missatges en cadena. Serveixen per captar adreçes de correu. No obriu correus electrònics des d’adreces no contrastades. Tanqueu, sempre, la sessió amb el botó corresponent. 8
  • 9. Respecte a la nostra navegació web Mantingueu actualitzat el vostre cercador. Esborreu amb regularitat les “cookies” i l’historial de navegació. No obriu arxius adjunts o accepteu peticions d’instal·lació des de llocs o adreces no contrastades. Extremeu la precaució si es realitzen compres online. Són pàgines segures aquelles que compleixin dos requisits: https: en lloc d'http: A la barra del navegador ha d'aparèixer la icona del cadenat 9
  • 10. Respecte a les xarxes socials Evitar registrar-vos amb el nom sencer. Feu ús dels perfils de seguretat que faciliten les diferents xarxes socials. Privatitzeu tota la informació personal. No publiqueu adreces postals, telèfons… Vigileu el nivell d’accés que marqueu al mur de la vostra xarxa social. Tanqueu, sempre, la sessió amb el botó corresponent. 10
  • 11. Codi Penal: Ens podríem trobar immersos a un procés judicial que hauríem d’explicar… 11
  • 13. Fet real 13