ASPECTOS ETICOS DE  LAS NUEVAS TECNO-LOGIASPRIVACIDADANONIMATODIVULGACIÓN DEL CONOCIMIENTOPUBLICIDAD Y CORREO NO DESEADO
PRIVACIDADLa privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
Como cuidar nuestra privacidad Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
DATOS MAS SOLICITADOS POR LAS PAGINAS DE INTERNET  Nombre y ApellidosDirecciónCorreo electrónicoNúmero de teléfonoEdadSexoGustos y tendencias
EJEMPLOS DE POLITICAS DE PRIVACIDAD DE GOOGLEutilizar la información para ofrecer a nuestros usuarios productos y servicios valiosos,desarrollar productos que reflejen prácticas y estándares de publicidad firmes,recopilar información personal de forma transparente,ofrecer a los usuarios alternativas significativas para proteger su privacidad,supervisar de forma responsable la información que almacenamos
ANONIMATOEl anonimato es el estado de una persona siendo anónima, es decir, que la identidad de dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su identidad, como en un encuentro ocasional entre extraños, o porque la persona no puede o no quiere revelar su identidad.
el anonimato total en Internet es prácticamente imposible: por todos lados quedan rastros de direcciones de e-mail, direcciones IP, teléfonos de llamada, etc.Pero lo cierto es que, considerando escenarios de perfil bajo, es relativamente fácil hacerse pasar por «anónimo».  Ejemplo puedes publicar mensajes en muchos foros y weblogs como «invitado», o con nombres y e-mails falsos
Publicidad y correo no deseadoEl término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa HormelFoods
Cómo trabajan los spammers“Spammers" son las personas que envían correos electrónicos masivos se llamanLos spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
Los efectos del spamel espacio que ocupa en las casillas de correo de las víctimasdificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantespérdida de tiempo en clasificar y eliminar mensajes no solicitados;la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
Cómo combatir el correo no deseadoNo envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior. Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web. Cuando sea posible, reemplace su dirección de correo electrónico por una imagenCree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables

Más contenido relacionado

PPT
Los peligros de internet
PDF
Privacidad en linea
PPTX
Identidad e internet de Pia Cornara y Jaquelin Alaniz
PPTX
USO CORRECTO DEL INTERNET
PPTX
Medidas de seguridad al utilizar redes socales (1)
PPT
Seguridad
DOCX
Revista virtual mal uso de las redes sociales moises barria 7°c
PPS
Seguridad en internet bresciano
Los peligros de internet
Privacidad en linea
Identidad e internet de Pia Cornara y Jaquelin Alaniz
USO CORRECTO DEL INTERNET
Medidas de seguridad al utilizar redes socales (1)
Seguridad
Revista virtual mal uso de las redes sociales moises barria 7°c
Seguridad en internet bresciano

La actualidad más candente (17)

PPTX
Riesgos asociados a internet
PPTX
SEGURIDAD EN INTERNET
PPTX
Seguridad informática
PPT
Medidas de seguridad
PPTX
Examen seguridad 1436
DOC
Lucia iara jose luis luciano ema
PPTX
Medidas de seguridad en redes sociales cesar alexis perez garcia
DOC
Actividades virus
PPT
Amenazas más usuales a las personas
PPT
Trabajo p. cecilia y emilia
PPTX
Ada 5 infromatica
PPTX
Dale un buen uso al internet
PPTX
Como tener una contraseña segura
PPTX
La seguridad digital
DOCX
Red social
PPTX
Estrategias para mitigar riesgos en internet
Riesgos asociados a internet
SEGURIDAD EN INTERNET
Seguridad informática
Medidas de seguridad
Examen seguridad 1436
Lucia iara jose luis luciano ema
Medidas de seguridad en redes sociales cesar alexis perez garcia
Actividades virus
Amenazas más usuales a las personas
Trabajo p. cecilia y emilia
Ada 5 infromatica
Dale un buen uso al internet
Como tener una contraseña segura
La seguridad digital
Red social
Estrategias para mitigar riesgos en internet
Publicidad

Destacado (12)

PDF
01 lect complem, ms project
PDF
Comunicación imagen - posicionamiento
PPT
Comunicar para crear valor
PPT
Nuevas tecnologías
PPTX
Comunicación versus información
PPTX
Presentación power point nuevas tecnologías
PPT
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
PPTX
Nuevas tecnologias
PPTX
Trabajo de power point Nuevas Tecnologías
PPT
Power Point Nuevas TecnologíAs
PPT
Nuevas Tecnologias
01 lect complem, ms project
Comunicación imagen - posicionamiento
Comunicar para crear valor
Nuevas tecnologías
Comunicación versus información
Presentación power point nuevas tecnologías
Esmeralda Diaz-Aroca: El Impacto de nuevas tecnologias en nuestras vidas
Nuevas tecnologias
Trabajo de power point Nuevas Tecnologías
Power Point Nuevas TecnologíAs
Nuevas Tecnologias
Publicidad

Similar a PresentacióN2 (20)

PPTX
Presentacion 3 virus
PPTX
Presentacion 3 virus
PPT
SOFTWARE MALICIOSO
PPT
Presentacion2
PPTX
Parte 3
PPTX
Parte 3
PPTX
Exposicion e commerce
PDF
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
PPTX
Caracteristicas de publicidad
PPTX
Caracteristicas de publicidad
PPT
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
PPT
Semana 8 comercio
PPT
Presentación2.ppt
PPTX
Seguridad del correo electrónico y la mensajería instantánea
PPTX
U3 diego g arcia rizo
PPT
Diapositiva3
PDF
Analisis de caso 2 fraude electrónico
PDF
Revista la luz
PPTX
Amenazas en la web
PPT
Ide0313368_pczombie,spim,spear
Presentacion 3 virus
Presentacion 3 virus
SOFTWARE MALICIOSO
Presentacion2
Parte 3
Parte 3
Exposicion e commerce
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Caracteristicas de publicidad
Caracteristicas de publicidad
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
Semana 8 comercio
Presentación2.ppt
Seguridad del correo electrónico y la mensajería instantánea
U3 diego g arcia rizo
Diapositiva3
Analisis de caso 2 fraude electrónico
Revista la luz
Amenazas en la web
Ide0313368_pczombie,spim,spear

Último (20)

DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
orientacion nicol juliana portela jimenez
PPTX
libro proyecto con scratch jr pdf en la e
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PPTX
Presentación final ingenieria de metodos
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
TECNOLOGIA EDUCATIVA...........pptx.....
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
orientacion nicol juliana portela jimenez
libro proyecto con scratch jr pdf en la e
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Protocolos de seguridad y mecanismos encriptación
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Teoría de estadística descriptiva y aplicaciones .pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
tablas tecnologia maryuri vega 1....docx
Uso responsable de la tecnología - EEST N°1
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Informee_APA_Microbittrabajoogrupal.docx
Navegación en neurocirugías y su implicación ética.pptx
Presentación final ingenieria de metodos
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Estrategia de apoyo valentina lopez/ 10-3
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO

PresentacióN2

  • 1. ASPECTOS ETICOS DE LAS NUEVAS TECNO-LOGIASPRIVACIDADANONIMATODIVULGACIÓN DEL CONOCIMIENTOPUBLICIDAD Y CORREO NO DESEADO
  • 2. PRIVACIDADLa privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
  • 3. Como cuidar nuestra privacidad Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
  • 4. DATOS MAS SOLICITADOS POR LAS PAGINAS DE INTERNET Nombre y ApellidosDirecciónCorreo electrónicoNúmero de teléfonoEdadSexoGustos y tendencias
  • 5. EJEMPLOS DE POLITICAS DE PRIVACIDAD DE GOOGLEutilizar la información para ofrecer a nuestros usuarios productos y servicios valiosos,desarrollar productos que reflejen prácticas y estándares de publicidad firmes,recopilar información personal de forma transparente,ofrecer a los usuarios alternativas significativas para proteger su privacidad,supervisar de forma responsable la información que almacenamos
  • 6. ANONIMATOEl anonimato es el estado de una persona siendo anónima, es decir, que la identidad de dicha persona es desconocida. Esto puede ser simplemente porque no se le haya pedido su identidad, como en un encuentro ocasional entre extraños, o porque la persona no puede o no quiere revelar su identidad.
  • 7. el anonimato total en Internet es prácticamente imposible: por todos lados quedan rastros de direcciones de e-mail, direcciones IP, teléfonos de llamada, etc.Pero lo cierto es que, considerando escenarios de perfil bajo, es relativamente fácil hacerse pasar por «anónimo». Ejemplo puedes publicar mensajes en muchos foros y weblogs como «invitado», o con nombres y e-mails falsos
  • 8. Publicidad y correo no deseadoEl término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa HormelFoods
  • 9. Cómo trabajan los spammers“Spammers" son las personas que envían correos electrónicos masivos se llamanLos spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
  • 10. Los efectos del spamel espacio que ocupa en las casillas de correo de las víctimasdificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantespérdida de tiempo en clasificar y eliminar mensajes no solicitados;la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
  • 11. Cómo combatir el correo no deseadoNo envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior. Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web. Cuando sea posible, reemplace su dirección de correo electrónico por una imagenCree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables