EL CUENTO DE LA GALLINA DE LOS DE ORO

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

1 Introducción a la minería de datos. 2 Temario ¿Qué es minería de datos? ¿Qué es minería de datos? ¿Quién usa minería de datos? ¿Quién usa minería de.
● Indice: ● Definición de delitos informaticos. ● Tipos de delitos. ● ¿Cómo denunciar este típo de delitos? ● Características de estos delitos.
La enseñanza gestionada por ordenador está pensada para auxiliar al profesor en la en la realización de todas sus tareas administrativas que los profesores.
¡LOS SERVIDORES DE FTP Y NUBE!
Piero Ureña Flores Gabriela La Rosa Cuya. Un servicio de red social es un medio de comunicación social que se centra en encontrar gente para relacionarse.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Las Redes Sociales  Una red social o comunidad virtual, en Internet, es un tipo de aplicación web que sirve para conectar a las personas con sus conocidos.
Las redes sociales Los humanos siempre se han relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están.
Sistemas de Información Capítulo 2. Sistemas de información.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Privacidad, identidad digital y reputación online
BASE DE DATOS.
Introducción a Sistemas Operativos
SEGURIDAD INFORMATICA
Un universo de información
Módulo: Herramientas y estrategias del marketing digital
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
DIFERENCIA ENTRE COSTEO DIRECTO Y COSTEO ABSORBENTE
De alguna forma, toda organización por más pequeña que sea, necesita saber su pasado y su presente, la situación actual en la que se encuentra y con que.
ARQUITECTURA DE COMPUTADORES
Universo de información
Las variables comerciales tácticas
SEGURIDAD INDUSTRIAL (Definición)
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
Ana Fernanda Rodríguez Hoyos
Correo Electrónico.
Grupo Abigaíl Mejía.
ESTRATIFICACIÓN EJERCICIO:
Informática Preparatoria
Juan Daniel Valderrama Castro
Algoritmo Capitulo Cinco.
4. PROCESO DE LA TOMA DE DECISIONES EN LOS SISTEMAS
(No, no son las galletas)
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Servidor ¿Qué es? ¿Cómo funciona?.
Conocimiento de la nueva moneda virtual Bitcoin entre los estudiantes de Ciencias Administrativas de la Universidad Interamericana de Panamá. Integrantes:
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
Protección de datos de carácter personal
APLICACIÓN DE NUEVAS TECNOLOGÍAS EN LA CONSERVACIÓN Y ANÁLISIS DEL PATRIMONIO CULTURAL Herramientas para la Investigación.
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
CONCEPTOS DE PSICOLOGIA Vamos a considerar palabra por palabra de esta definición. El término psicología proviene de las palabras griegas psyche (alma)
Sistemas de Información Capítulo 2. Sistemas de información.
UNIDAD N° I: INTRODUCCIÓN A LA PREVENCIÓN DE RIESGOS.
Sistemas de Información Capítulo 2. Sistemas de información.
Privacidad, identidad digital y reputación online
DISEÑO DEL SOFTWARE EDUCATIVO
Seguridad en dispositivos móviles.
Ciencia de datos, big data y redes sociales
Conectando con el usuario final
Sistemas de Información Capítulo 2. Sistemas de información.
Tecnología Informática
Sistemas de Información Capítulo 2. Sistemas de información.
Introducción con “Google Activate” Recopilación Profra Myrna para la Clase CV
(No, no son las galletas)
El poder de los datos en la toma de decisiones
INTRODUCCIÓN A LA INFORMÁTICA
Seguridad en los Dispositivos
PROTECCIÓN DE DATOS O HÁBEAS DATA.
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
ANALISIS CAUSA RAIZ Y PM. Un concepto importante Las 4M DEL PROCESO. 1) MAQUINA 2) MANO DE OBRA 3) METODO 4) MATERIA PRIMA.
Situación de la Ciberseguridad en Ecuador
Sistemas de Información Capítulo 2. Sistemas de información.
Sistemas de Información. 2 Capítulo 2. Sistemas de información y métodos de desarrollo. Estructura 1. ¿Qué es un sistema de información? 1.1. Concepto.
¿Crees que así sea en la realidad? ¿Por qué?
Conjunto de programas contenidos en un núcleo o kernel que efectúan la gestión de los procesos básicos de un Sistema informático, y permite la normal.
PARADAS DE EMERGENCIA.  Dispositivos de parada normal Son elementos para la puesta en marcha de maquinas, deben disponer de elementos que permitan su.
* Descripción de Taller * El ambiente de Trabajo Lcda. Maribel Morocho Curso: Tercero Informática 1 ACADEMIA AERONÁUTICA “MAYOR PEDRO TRAVERSARI” “Disciplinar,
Transcripción de la presentación:

EL CUENTO DE LA GALLINA DE LOS DE ORO Gif que representa cómo los usuarios de sistemas informáticos (ordenadores, smartphones, tablets, etc) generan datos que se pueden convertir en información muy valiosa. Pablo Marinero www.pablomarinero.tk

1. ¿Qué es la privacidad? Definición de privacidad según la RAE. RAE: ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión. Personal: derecho fundamental de las personas a decidir qué información comparten con otras personas/entidades y con quién la comparten. Privacidad ≠ Seguridad Sin seguridad no hay privacidad. Sin privacidad la seguridad no cumple su función. Definición de privacidad según la RAE. Definición personal más adaptada al caso que nos ocupa. Diferencia y relación con la seguridad informática.

2. ¿Qué amenaza nuestra privacidad? Software que recopila datos Ataque directo Espionaje Servicios que recopila datos Exposición general de diferentes amenazas a la privacidad. La primera es la más conocida y la que más presente tiene la gente, normalmente. Las otras, menos conocidas, no se suelen tener tan presentes porque no buscan un ataque directo, sino recopilar datos. ¿Para qué pueden servir esos datos? Hacer daño Dinero DATOS DATOS DATOS

Valor de empresas en bolsa 3. El poder de los datos Valor de empresas en bolsa (La sexta columna: los nuevos amos del mundo). 2006 2016 1. 1. 2. 2. 3. 3. Comparación entre las 5 empresas con mayor valor en bolsa en 2006 y 2016. A la izquierda se observa como el mayor activo es la energía: petróleo, electricidad, gas. Se cuela Microsoft en tercer lugar y un banco en el quinto puesto. 10 años después ¿cuál es el principal activo? Los datos. 4. 4. 5. 5.

4. Problemas por pérdida de privacidad Exposición vida privada Socialmente Laboralmente Menores + problemas Identidad digital Espionaje NSA y otras Datos de gran valor → Ejemplo: aseguradoras* Big data Problemas que pueden acontecer por pérdidas de privacidad (consentida o robada). Los menores son más vulnerables. El espionaje masivo parece menos preocupante. Pero los datos se almacenan y ya se verá si son útiles. ¿Están seguros nuestros datos sanitarios? El último problema: el big data * Los hombres que susurran a las máquinas, pág 416.

5. Big data Qué es el big data. … hace referencia a conjuntos de datos tan grandes que aplicaciones informática tradicionales de procesamiento de datos no son suficientes para tratar con ellos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. (Wikipedia: big data). Qué es el big data.

5.2. Big data: técnicas análisis de datos Asociación: permite encontrar relaciones entre diferentes variables. Ej: sistemas de ventas cruzadas en los e-commerce. Minería de datos: encontrar comportamientos predictivos. Relacionada con los modelos utilizados para descubrir patrones en grandes cantidades de datos. Agrupación: tipo de minería de datos que divide un gran conjunto de individuos en grupos más pequeños a partir de relaciones existentes entre sus individuos que pone de manifiesto el análisis. Análisis de texto: extraer información de datos de los usuarios y así modelar temas y asuntos o predecir palabras. Exposición sucinta de las principales técnicas de big data. Fuente, Wikipedia: big data.

¿Por qué quieren mis datos? 5.3. Big data: why me? ¿Por qué quieren mis datos? Pero, ¿por qué quieren mis datos? Si yo solo soy un tí@ normal y mis datos no valen para nada. Los datos de cualquier persona no valen nada por sí solos. Pero las compañías los quieren porque alimentan el modelo de datos. Cuantos más datos haya en el modelo mejores resultados se podrán obtener. Por eso también quieren tus datos. ALIMENTAR EL MODELO

5.4. Big data: consecuencias Publicidad dirigida → actividad del usuario Gestión de información privilegiada La campaña de Donald Trump Ejemplos del uso de big data. 1- Publicidad dirigida. 2- Las últimas elecciones en USA. 2.1- Los asesores de Trump compran bases de datos. 2.2- Aplican big data y ven que los más preocupados por la inmigración son aquellos a los que más les gustan los zombis. 2.3- Centran la publicidad de la campaña en los anuncios comerciales de la serie “The walking death”. ¿Cuál es el peso de esto en el resultado de la campaña? Buena pregunta. BIG DATA Fuente: La sexta columna, “Los nuevos amos del mundo”.

7. Conclusiones Los problemas de privacidad nos afectan A TODOS Cuando un servicio privativo es “gratis” EL PRODUCTO ERES TÚ La mera existencia de cierta información puede ser un peligro si cae en malas manos. Conclusiones básicas sobre el funcionamiento actual de la privacidad en el mundo digital.

8. Recomendaciones Software y servicios recomendados. SERVICIOS www.startpage.com NO DUCKDUCKGO* https://tosdr.org/ Diaspora* GNU social https://prism-break.org INFORMACIÓN www.derechosdigitales.org privacyinternational.org www.eff.org Diaspora* www.pablomarinero.com Y muchos +++ Software y servicios recomendados. *https://web.archive.org/web/20140214200727/http://173.21.64.166/photo_album/chron/desktop/opinion/2013_06_21-avoid_duck_duck_go/