Protección de identidad y de datos personales 22/07/2015.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
OPCIONES PERSONALES EN EL CATÁLOGO EN LÍNEA www. navarra
¡Bienvenidos! Para disfrutar de una mejor navegación, te recomendamos descargar el navegador Google Chrome Descárgalo.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
USO Y ABUSO DE LA RED UN MUNDO POR DESCUBRIR.
INVESTIGACION INFORMATICA AVANZADA
"N UESTROS HIJOS EN I NTERNET " Familias, curso CONTENIDOSMATERIALES Y PRÁCTICAS TUENTI 1.-¿Qué es Tuenti?. Decálogo de condiciones Tuenti. 2.-
Para crear tu sitio web en mail. itch. edu
Colegio San Lorenzo.
Pol í tica de Privacidad 1. Titular del Fichero El titular legal de esta página web y por tanto de los ficheros con datos de carácter personal en los que.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
@ DIRECCIÓN PROVINCIAL El DIA INTERNACIONAL DE LA INTERNET SEGURA es un evento que tiene lugar cada año en el mes de febrero, con el objetivo.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
PELIGROS DE LAS REDES SOCIALES
Prof. Alexander Arenas Q. Gimnasio del Saber
Grupo 602 Equipo #4 Integrantes:  Emilio Mora  Maricela Mendoza  Carolina Alvarez  Guadalupe Sandoval Grupo 602 Equipo #4.
¿Cómo me puedo registrar en Facebook? Si no tienes una cuenta de Facebook, puedes registrarte para obtener una en unos pocos pasos: 1.Ve a
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
En el menú de acceso, pon el nombre de usuario y la contraseña facilitados por el administrador.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Implicaciones Jurídicas de las Redes Sociales Nelly Sánchez Mouriz.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.

LUIS HERNÁN VARGAS ALVARADO EVERYONE WEB. EveryOneWeb es un servicio Web que te permite crear un sitio comercial o personal. El modo de construcción es.
INTERNET SANO.
Entornos de Desarrollo
Mario del Valle Villa 4º eso B. : Introducción : Medidas de seguridad que debemos tomar para comprar por Internet : Formas de pago.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
PRESENTACIONES CON FILMINAS ON LINE
Mireya Bonilla Osuna. Comunicación y Atención al cliente. 1º Curso de Grado Superior. Administración y Finanzas.
CONTENIDO UNIDAD I CORREOS ELECTRONICOS Concepto Ventajas Desventajas Tipos de Correos Electronicos Hotmail Crear cuenta Agregar Contactos Redactar Mensajes.
¿Qué es Google Docs? Google Docs es una sencilla pero potente suite ofimática, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos.
Taller para familias Uso seguro y responsable en internet.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BACKDOOR ATTACK.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
TRABAJO TERCERA UNIDAD EQUIPO 5  Este Navegador le permite visualizar múltiples páginas web en una sola ventana del navegador.  Incluye opciones para.
SEGURIDAD INFORMÁTICA.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Medidas de protección contra virus computacionales
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Peligros en redes sociales Las redes sociales pueden ser peligrosas si no las sabemos utilizar. En el mundo hay muchísima gente que publica todas sus.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
Para darte de alta como candidato, el primer paso es accede en nuestra página principal: Una vez en el inicio, encontrarás un menú con.
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
APLICACIONES EN LINEA.
M ONOUSUARIO. Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en.
YouTube es un sitio web que permite a los usuarios subir, ver y compartir clips de videos. Fue fundado en Febrero de 2005 y actualmente es propiedad de.
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Iniciar sesión en Outlook Como muestra la imagen dispones de varias opciones según sean tus necesidades, solo hay que seleccionar la opción correcta.
PRODUCTOS INTEGRADOS EN LA NUBE OFIMATICA EN LA NUBE VS MICROSOFT OFFICE.
Correo educastur.org Office 365
Transcripción de la presentación:

Protección de identidad y de datos personales 22/07/2015

Navegás por Internet? Usás Google? Recibís SMS en tu celular ? Sos parte de Facebook, LinkedIn, MySpace o cualquier otra red social? Tenés un sitio de Internet y recolectás datos de tus usuarios? 22/07/2015

Recomendaciones de Protección de Datos: El equipo deberá protegerse adecuadamente utilizando para ello un software de antivirus y de seguridad específico Debería configurarse de manera adecuada el software del navegador con las opciones de seguridad más restrictivas y eficaces El intercambio y la entrega de datos de carácter personal debería efectuarse, exclusivamente, en aquellos sitios que cuenten con protocolos seguros. En todo caso, antes de facilitar datos de carácter personal hay que asegurarse de que el sitio web dispone de política de privacidad y que en la misma se facilita, entre otra información, la identidad y dirección del responsable y la finalidad con la que se recaban los datos, los cuales deberán ser los estrictamente necesarios para la finalidad de que se trate. 22/07/2015

El equipo deberá protegerse a través de una contraseña que restrinja el inicio de sesión y que impida que un tercero pueda acceder a él. Las contraseñas deberán mantenerse, por supuesto, en secreto, no revelándose a ningún tercero y no serán anotadas en lugares fácilmente accesibles. Deberán adoptarse las precauciones oportunas antes de proceder a la descarga de archivos asegurándose, antes de hacerlo, de la confianza o acreditación del sitio web desde el que se realizará. 22/07/2015

En aquellos equipos que no sean de uso personal, deberá desactivarse la opción que poseen los navegadores que permite el almacenamiento de las contraseñas o el guardar información relativa al inicio de las sesiones (usuario y contraseña). También se prestará especial atención para deshabilitar la opción de los navegadores que permite mantener un historial de direcciones web, nombres de usuarios y contraseñas con el fin de permitir su uso en la cumplimentación automática de formularios. Resulta especialmente conveniente que, al finalizar la sesión de navegación en esos equipos, se eliminen todos los archivos temporales, las "cookies" y el historial de Internet que se encuentra en el navegador. 22/07/2015

PARA RECORDAR SIEMPRE!!!! Todo lo que pongas en internet puede llegar a ser visto, depende del grado de sofisticación del hacker. Ahora, si en los portales públicos encima le dás información personal (nombres, dirección, telefonos, lugares a donde asistes, etc) tu seguridad está en peligro potencial. 22/07/2015