SlideShare uma empresa Scribd logo
1 de 5
Privacidad
   en
 Internet




        Victoria Silva Sánchez

                             1
Grupo 53



       La expansión de Internet ha supuesto un gran impacto en nuestra sociedad porque
ha posibilitado el acceso a una gran cantidad de información. Sin embargo, la posibilidad
de acceder a tanta información puede acarrear efectos negativos al ser prácticamente
imposible controlar quién accede y quién no a una información determinada.

       Al usar Internet, debemos ser conscientes de que nuestra privacidad no es
totalmente desconocida y que hay personas que pueden conseguir nuestros datos
personales, por lo que siempre debemos tomar medidas preventivas para no llevarnos una
sorpresa desagradable.

        Y es que hay muchas cosas que desconocemos sobre Internet. Actividades que
supuestamente creemos que son privadas, como los foros, las listas de distribución e,
incluso, las cuentas con nuestro proveedor de Internet, no lo son. Navegar no es una
actividad anónima, ya que casi todo se puede archivar mediante los cookies, los insectos,
y las técnicas de mercadotecnia, spam y navegadores. Toda esta información puede ser
recopilada por los proveedores de servicios de Internet.

        Por todo esto, debemos saber cuándo podemos proporcionar nuestros datos
personales y cuándo es mejor no hacerlo. La mayoría de los sitios web que son
considerados como seguros o tienen cierto prestigio, incluyen declaraciones de privacidad
donde se informa a los usuarios del uso que se va a hacer de los datos que han depositado,
por lo que es recomendable leerlas detenidamente.

       Y es que la tecnología que hace posible todos los avances en el terreno de la
comunicación y la interacción interpersonal es la misma que usan los piratas informáticos
para apropiarse de información que no les pertenece. Las técnicas delictivas existentes
son variadas y pueden ser agrupadas según distintos objetos de delito: pérdida de la
privacidad, apropiación indebida de informaciones, estafa informática, las amenazas al
servidor y las amenazas a programas y datos.

        La pérdida de privacidad y de información confidencial puede hacerse mediante
distintos procedimientos: el “scanning” o rastreo de puertos; el “sniffing”, que es la
intercepción pasiva de tráfico de la red; el “snooping-downloading”, que es una variante
de la anterior y permite el acceso a los documentos; los cookies; los insectos; o el
spyware o software espía, que se instala en el ordenador sin consentimiento y puede
provocar variados desajustes en el navegador.

       La apropiación indebida puede ser de tres formas: la obtención de claves, el
secuestro o hicjacking y el robo de identidad.




                                                                                        2
Otro delito importante es el phising, una estafa informática en la que el estafador
se hace pasar por una empresa comercial aparentemente seria para así conseguir
información confidencial.



        Ya por último tenemos las amenazas al servidor, como la denegación del servicio,
el bloqueo por errores en los protocolos o el email bombing, y las amenazas a programas
y datos, como el malware, los virus o problemas de seguridad por diseños defectuosos del
software.

        Para solucionar estos problemas podemos tomar unas pequeñas medidas de
seguridad: instalar cortafuegos; instalar un antivirus que bloquee el spyware y los
troyanos; instalar además un antispyware; utilizar un explorador alternativo y actualizarlo
constantemente; actualizar el sistema operativo; no entrar en webs sospechosas; no
realizar transacciones comerciales en sitios no seguros y que no cifren el contenido;
comprobar los cookies y eliminar archivos; descargar e instalar programas de sitios
conocidos. Éstas son solo algunas de las medidas que podemos adoptar para evitar ser
víctimas de estos delitos informáticos.

        Lo que no debemos olvidar es que al usar un medio de comunicación como
Internet también tenemos unos derechos y unas obligaciones, incluso derechos de autor y
copyright. Los delitos en Internet son tan delitos como los que se producen fuera de la
red y, aunque no lo creamos, en muchas ocasiones estos delitos son fáciles de perseguir
ya que en Internet siempre quedan rastros.

       Para intentar concienciar a los usuarios de Internet sobre los derechos que poseen
cuando son víctimas de un delito informático e, incluso, cómo poder evitarlos, la agencia
de Protección de Datos ha pedido que la privacidad en Internet se incluya en los planes de
estudio. Sin embargo, la opinión del sitio web en el que aparecía esta noticia se mostraban
totalmente en contra de esto, ya que, según algunas opiniones, era una forma de control
poniendo por medio la excusa de la protección de menores o, simplemente, no estaban de
acuerdo con esta propuesta de la Agencia de Protección de Datos porque anteriormente
había propuesto otra medida que era contradictoria a la ahora propuesta.

        En lo que sí coinciden usuarios de Internet y expertos en el campo de los medios
comunicativos es en la necesidad de unas leyes que protejan los derechos y libertades en
Internet, para que nadie pueda disponer libremente de cualquier información y se persiga
por los delitos cometidos a los autores materiales. Sólo así podremos decir que nuestra
privacidad no se ve violada al navegar por la red.




                                                                                         3
Documentos consultados


Vídeo sobre la Privacidad en Internet en Youtube

http://www.youtube.com/watch?v=BCqdJEZVVQM

        Lo he utilizado porque es un video informativo en el que se muestran los
problemas que puede provocar Internet de forma muy clara, se hace especial hincapié en
el Phising y el Spyware, y también da unos sencillos consejos para evitar sufrir algunos
de estos delitos informáticos.

Artículo sobre Privacidad en Internet en la Wikipedia

http://es.wikipedia.org/wiki/Privacidad_en_Internet

        Me parece interesante porque los contenidos de Wikipedia son publicados por los
propios usuarios y entonces, aunque sea una enciclopedia, es una enciclopedia hecha por
los internautas. Apenas esbozaba unas nociones básicas sobre la privacidad pero que
resultaron interesantes.

Audio cadena ser

http://www.cadenaser.com/actualidad/audios/podemos-hacer-proteger-privacidad-
internet/csrcsrpor/20071108csrcsr_16/Aes/

        Buscando en Google lo encontré y me pareció interesante que un tema como el de
la privacidad en Internet se tratase en un programa radiofónico como Hoy por hoy, sobre
todo porque se exponen las opiniones de policía especializada en delitos informáticos,
abogados también especialistas en este terreno y casos acaecidos donde se ha visto
violada la privacidad de unos usuarios por parte de otros usuarios.

Noticia acerca de la inclusión en los planes de estudio de la privacidad en Internet en
Menéame

http://meneame.net/story/proteccion-datos-pide-privacidad-internet-incluya-planes-
estudio

        Era una de las noticias más votadas y me pareció interesante que se planteara una
de las soluciones a todo este tipo de delincuencia informática la concienciación en los
centros de estudio. Para poder desarrollar una lucha eficaz contra la piratería informática
puede ser positivo recibir una educación y unas nociones básicas sobre todo lo que sucede
en la red, para evitar ser víctimas de estos delitos.
                                                                                         4
Diapositivas sobre La privacidad en Internet en Slideshare

http://www.slideshare.net/msma/13-privacidad-en-la-red-presentation

       Pues de todos los archivos que encontré al buscar presentaciones sobre la
privacidad en esta web, éste era uno de los más nuevos en la web, por lo que me parecía
más interesante, ya que los contenidos podrían estar más actualizados. Además, me
pareció una presentación sencilla pero que explicaba todo muy clara y permitía hacerse
una idea básica de los peligros que existen en Internet en unas pocas líneas.




                                                                                     5

Mais conteúdo relacionado

Mais procurados

Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montielgiulimontiel
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En InternetPedro Machín
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanesIriam Ayala
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...alejodm
 

Mais procurados (18)

uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Internet Sano
Internet  SanoInternet  Sano
Internet Sano
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
El Control Parental En Internet
El Control Parental En InternetEl Control Parental En Internet
El Control Parental En Internet
 
Psi
PsiPsi
Psi
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada 2 infoo
Ada 2 infooAda 2 infoo
Ada 2 infoo
 
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
Contratación de hosting de aplicaciones y servicios en Internet. Contratación...
 

Semelhante a Practica 4: Privacidad en Internet

Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internetguest475cc4
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 

Semelhante a Practica 4: Privacidad en Internet (20)

Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
La Privacidad en Internet
La Privacidad en InternetLa Privacidad en Internet
La Privacidad en Internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ensayo
EnsayoEnsayo
Ensayo
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 

Último

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Practica 4: Privacidad en Internet

  • 1. Privacidad en Internet Victoria Silva Sánchez 1
  • 2. Grupo 53 La expansión de Internet ha supuesto un gran impacto en nuestra sociedad porque ha posibilitado el acceso a una gran cantidad de información. Sin embargo, la posibilidad de acceder a tanta información puede acarrear efectos negativos al ser prácticamente imposible controlar quién accede y quién no a una información determinada. Al usar Internet, debemos ser conscientes de que nuestra privacidad no es totalmente desconocida y que hay personas que pueden conseguir nuestros datos personales, por lo que siempre debemos tomar medidas preventivas para no llevarnos una sorpresa desagradable. Y es que hay muchas cosas que desconocemos sobre Internet. Actividades que supuestamente creemos que son privadas, como los foros, las listas de distribución e, incluso, las cuentas con nuestro proveedor de Internet, no lo son. Navegar no es una actividad anónima, ya que casi todo se puede archivar mediante los cookies, los insectos, y las técnicas de mercadotecnia, spam y navegadores. Toda esta información puede ser recopilada por los proveedores de servicios de Internet. Por todo esto, debemos saber cuándo podemos proporcionar nuestros datos personales y cuándo es mejor no hacerlo. La mayoría de los sitios web que son considerados como seguros o tienen cierto prestigio, incluyen declaraciones de privacidad donde se informa a los usuarios del uso que se va a hacer de los datos que han depositado, por lo que es recomendable leerlas detenidamente. Y es que la tecnología que hace posible todos los avances en el terreno de la comunicación y la interacción interpersonal es la misma que usan los piratas informáticos para apropiarse de información que no les pertenece. Las técnicas delictivas existentes son variadas y pueden ser agrupadas según distintos objetos de delito: pérdida de la privacidad, apropiación indebida de informaciones, estafa informática, las amenazas al servidor y las amenazas a programas y datos. La pérdida de privacidad y de información confidencial puede hacerse mediante distintos procedimientos: el “scanning” o rastreo de puertos; el “sniffing”, que es la intercepción pasiva de tráfico de la red; el “snooping-downloading”, que es una variante de la anterior y permite el acceso a los documentos; los cookies; los insectos; o el spyware o software espía, que se instala en el ordenador sin consentimiento y puede provocar variados desajustes en el navegador. La apropiación indebida puede ser de tres formas: la obtención de claves, el secuestro o hicjacking y el robo de identidad. 2
  • 3. Otro delito importante es el phising, una estafa informática en la que el estafador se hace pasar por una empresa comercial aparentemente seria para así conseguir información confidencial. Ya por último tenemos las amenazas al servidor, como la denegación del servicio, el bloqueo por errores en los protocolos o el email bombing, y las amenazas a programas y datos, como el malware, los virus o problemas de seguridad por diseños defectuosos del software. Para solucionar estos problemas podemos tomar unas pequeñas medidas de seguridad: instalar cortafuegos; instalar un antivirus que bloquee el spyware y los troyanos; instalar además un antispyware; utilizar un explorador alternativo y actualizarlo constantemente; actualizar el sistema operativo; no entrar en webs sospechosas; no realizar transacciones comerciales en sitios no seguros y que no cifren el contenido; comprobar los cookies y eliminar archivos; descargar e instalar programas de sitios conocidos. Éstas son solo algunas de las medidas que podemos adoptar para evitar ser víctimas de estos delitos informáticos. Lo que no debemos olvidar es que al usar un medio de comunicación como Internet también tenemos unos derechos y unas obligaciones, incluso derechos de autor y copyright. Los delitos en Internet son tan delitos como los que se producen fuera de la red y, aunque no lo creamos, en muchas ocasiones estos delitos son fáciles de perseguir ya que en Internet siempre quedan rastros. Para intentar concienciar a los usuarios de Internet sobre los derechos que poseen cuando son víctimas de un delito informático e, incluso, cómo poder evitarlos, la agencia de Protección de Datos ha pedido que la privacidad en Internet se incluya en los planes de estudio. Sin embargo, la opinión del sitio web en el que aparecía esta noticia se mostraban totalmente en contra de esto, ya que, según algunas opiniones, era una forma de control poniendo por medio la excusa de la protección de menores o, simplemente, no estaban de acuerdo con esta propuesta de la Agencia de Protección de Datos porque anteriormente había propuesto otra medida que era contradictoria a la ahora propuesta. En lo que sí coinciden usuarios de Internet y expertos en el campo de los medios comunicativos es en la necesidad de unas leyes que protejan los derechos y libertades en Internet, para que nadie pueda disponer libremente de cualquier información y se persiga por los delitos cometidos a los autores materiales. Sólo así podremos decir que nuestra privacidad no se ve violada al navegar por la red. 3
  • 4. Documentos consultados Vídeo sobre la Privacidad en Internet en Youtube http://www.youtube.com/watch?v=BCqdJEZVVQM Lo he utilizado porque es un video informativo en el que se muestran los problemas que puede provocar Internet de forma muy clara, se hace especial hincapié en el Phising y el Spyware, y también da unos sencillos consejos para evitar sufrir algunos de estos delitos informáticos. Artículo sobre Privacidad en Internet en la Wikipedia http://es.wikipedia.org/wiki/Privacidad_en_Internet Me parece interesante porque los contenidos de Wikipedia son publicados por los propios usuarios y entonces, aunque sea una enciclopedia, es una enciclopedia hecha por los internautas. Apenas esbozaba unas nociones básicas sobre la privacidad pero que resultaron interesantes. Audio cadena ser http://www.cadenaser.com/actualidad/audios/podemos-hacer-proteger-privacidad- internet/csrcsrpor/20071108csrcsr_16/Aes/ Buscando en Google lo encontré y me pareció interesante que un tema como el de la privacidad en Internet se tratase en un programa radiofónico como Hoy por hoy, sobre todo porque se exponen las opiniones de policía especializada en delitos informáticos, abogados también especialistas en este terreno y casos acaecidos donde se ha visto violada la privacidad de unos usuarios por parte de otros usuarios. Noticia acerca de la inclusión en los planes de estudio de la privacidad en Internet en Menéame http://meneame.net/story/proteccion-datos-pide-privacidad-internet-incluya-planes- estudio Era una de las noticias más votadas y me pareció interesante que se planteara una de las soluciones a todo este tipo de delincuencia informática la concienciación en los centros de estudio. Para poder desarrollar una lucha eficaz contra la piratería informática puede ser positivo recibir una educación y unas nociones básicas sobre todo lo que sucede en la red, para evitar ser víctimas de estos delitos. 4
  • 5. Diapositivas sobre La privacidad en Internet en Slideshare http://www.slideshare.net/msma/13-privacidad-en-la-red-presentation Pues de todos los archivos que encontré al buscar presentaciones sobre la privacidad en esta web, éste era uno de los más nuevos en la web, por lo que me parecía más interesante, ya que los contenidos podrían estar más actualizados. Además, me pareció una presentación sencilla pero que explicaba todo muy clara y permitía hacerse una idea básica de los peligros que existen en Internet en unas pocas líneas. 5