Privacidad y anonimato La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información.

Slides:



Advertisements
Presentaciones similares
DESARROLLANDO EL PLAN DE TRABAJO
Advertisements

Fundaciòn CANE-INNOVA-IADB SEMINARIO E-BUSINESS y E-COMMERCE
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Casso, Irene Segovia, Elizabeth Paz, Nora García, María Rosa
Papi, mami, gracias por prepararte para AYUDARME A SER FELIZ
GRUPO No 2: TECNOLOGÍAS ALTERNATIVAS. eLAC Grupo de Trabajo No 2 Análisis de la Encuesta Frente a la meta No 7 del Compromiso de Río de Janeiro..comentarios.
Un modelo de implementación
TEMA 4: SERVICIOS Y RECURSOS INTERNET. INFLUENCIA EN BIBLIOTECAS Y CENTROS DE DOCUMENTACIÓN *SERVICIOS DE LA RED 1- Correo electrónico 2- Grupos de discusión.
JUGUEMOS CON EL VIENTO Y LAS TICs
Metodología para planificación participativa de ciudades
Comisión de Evaluación Institucional
TALLER DE LIDERAZGO.
EL NUEVO INSTITUTO NACIONAL DE SALUD DEL NIÑO Avanza sólo.….
PLANEACIÓN DIDÁCTICA FORMACIÓN CÍVICA Y ÉTICA
UTILIZAR LAS NUEVAS TECNOLOGIAS
HELENA FERNANDEZ SANDRA JAREÑO JESSICA VALCARCEL.
REPORTE SOSTENIBILIDAD
Red nacional de información
PUNTOS A CUIDAR EN LA INFORMACIÓN:
Planeación estratégica Neighborhood Watch Aprendizaje a ritmo propio.
UNIDAD I Conceptos Básicos.
Segundo semestre PLAN DE ESTUDIOS 2011
Tecnología de la Información en una Sociedad Global Brandon Ledezma Fecha: 1ero de Marzo Noticia de T.I.
Qué son los Valores Socioculturales?
Introducción a cuestiones sociales y éticas
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Programa Emergente para Mejorar el Logro Educativo
1 MÓDULO II ¿Cómo son conectados los UCEDD?. 2 Presentaciones Nombre Parte del estado de donde usted es Experiencia con discapacidades ¿Padre? ¿Autodefensor?
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ALUMNO: MONICA JIMENEZ LUIS PROFESOR: M. EN C. GERARDO NAVA SERRANO
Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.
Introducción a cuestiones sociales y éticas
DIEZ NUEVAS COMPETENCIAS PARA ENSEÑAR
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Tus 10 comportamientos digitales
Nueva normativa sobre blanqueo de capitales. ¿Qué es? Se trata de un conjunto de normas que imponen determinadas obligaciones a cierto tipo de entidades.
¿Qué significa la palabra decadencia? ¿Por qué es una palabra importante para España?
Identificación y Descripción de los Impactos Ambientales
Tipos de Delitos Informáticos
Guión Curso de orientación al estudio y habilidades informáticas e informacionales ¿Crees todo lo que aparece en Internet? Evaluar críticamente.
Introducción: La escuela es un lugar estratégico para prevenir las causas que generan violencia y delincuencia, así como el lugar donde se inicia la socialización.
Políticas de defensa en profundidad: - Defensa perimetral
Julián Santonja Alabau nº23 4ªA Pablo Alcocer Soucase nº1 4ªA.
Julio de 2008 Vitrina metodológica Elaborador y responsable del estudio: Centro de Estudios de Mercadotecnia y Opinión de la Universidad de Guadalajara.
SEGURiDAD EN iNTERNET. Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de.
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López Antonio Martín Menor de Santos Francisco José Oteo Fernández.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
REDES SOCIALES UVM. Redes Sociales “Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones.
PELIGRO EN INTERNET.
Taller de Análisis de la Comunicación I Unidad 2, Actividad Final
La brecha y la igualdad de acceso El incremento del uso de sistemas de TI ha llevado a disparidades en el uso de las tecnologías de la información y el.
Ventajas: Puedes estar conectado con tus amigos, familiares o compañeros de trabajo por medio del chat. Este permite un contacto directo en cualquier.
Estrategias de ciberseguridad Comparación internacional
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
HABILIDADES PARA LA VIDA
Actos humanos y actos del hombre
PARTICIPACIÓN CIUDADANA UN NUEVO MODELO PARA UN TIEMPO NUEVO
Nuevos escenarios de le comunicación 1, 2, 3,4, Nuevas Opciones laborales 11,2,3,4,5,6,723456,7 Declaración de los nuevos escenarios y las tendencias.
¿Qué sería de nosotros sin Internet? Es la forma que tenemos la mayoría de nosotros de seguir en contacto con los amigos, encontrar información para hacer.
VENTAJAS DEL FACEBOOK Puedes estar conectado con tus amigos, familiares o compañeros de trabajo por medio del chat. Este permite un contacto directo en.
Redes A medida que a avanzado la historia computacional sé a demostrado lo útil que es compartir información entre computadoras sin la necesidad de utilizar.
Auditoria de comunicación interna ¿En qué consiste?
Vigilancia Vigilancia es el uso de TI para supervisar las acciones de las personas. Por ejemplo, se puede usar para seguir, registrar y evaluar el rendimiento.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
JARDÍN AZUAYO COOPERATIVA DE AHORRO Y CRÉDITO. JARÍN AZUAYO Nació de un desastre, en 1996 Nació de un desastre, en 1996 Cuando el apoyo mutuo y la solidaridad.
Unidad de Modernización y Gobierno Digital Estrategia de Gobiernos Locales Ministerio Secretaría General de la Presidencia Chile.
FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES – ETEA Licenciatura en Administración y Dirección de Empresas DIRECCIÓN ESTRATÉGICA. Vodafone Grupo número.
COMPETENCIAS ESPECÍFICAS EN ADMINISTRACIÓN PÚBLICA.
Transcripción de la presentación:

Privacidad y anonimato La privacidad es la capacidad de individuos y grupos de decidir cuándo, cómo y en qué medida se puede difundir a terceros la información referente a ellos mismos. Llevada al extremo, la privacidad se convierte en anonimato cuando, por ejemplo, una persona la utiliza para ocultar su verdadera identidad con el fin de intimidar a alguien cibernéticamente. Por otra parte, la privacidad excesiva también puede ocultar de la ley a quienes cometen actos delictivos, terroristas o de hacking (piratería informática).

Noticia El anonimato en la red es uno de los puntos que más favorecen los cibernautas, identificar los ordenadores y las personas conectados en red permitiría conocer a los atacantes, según aseguró en el CEO de Escudare, Carlos Jiménez en una mesa redonda sobre la necesidad de incrementar la seguridad de las infraestructuras críticas españolas. En opinión del Consejo Nacional Consultivo de Ciberseguridad (CNCCS), en el campo de la seguridad en infraestructuras críticas “queda aún mucho trabajo por realizar”. En este sentido, el CEO de Securware asegura que, en lo que a identificación en la red se refiere, “el DNI electrónico será un elemento que contribuirá a confiar más en la red, será una gran oportunidad para España si sabemos aprovechar los más de 14 millones de DNI que ya están en la calle”. ……….

Actividades Elaborar una lista con los términos y conceptos técnicos de TI. Identificar las personas que afecta la situación analizada. Cual es la relación que tiene la noticia con el tema “Privacidad y anonimato”

Términos Anonimato Cibernautas Infraestructuras informáticas DNI electrónico