SlideShare uma empresa Scribd logo
1 de 8
• LEY 25 326: PROTECCIÓN DE LOS DATOS
PERSONALES
• Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre
del 2000
informarse sobre datos referidos
a ellos y
Es un Derecho en donde
Las personas pueden
De manera urgente
el propósito de su recolección en bancos
o registros de datos,
públicos o privados.
• Tutela
Derechos promulgados por esta
Ley
• Oposicion
• Acceso
• Rectificacion
• Supresion
• Informacion
• Consulta
Que se dejan en la web al navegar:
• Los datos personales ( que se dan voluntariamente, en las
redes sociales, webs de compras en línea, nombre, direccion, etc)
• Los datos publicados por terceros ( datos personales en internet
que las personas no han publicado ni han consentido )
• Los datos de navegación
Los datos personales en internet
• borrar regularmente las cookies que almacena la PC.
Evitar que quede registro de los recorridos
realizados en internet!!
• “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no
aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la
computadora.
• borrar regularmente el historial de navegación
Los datos personales en los
dispositivos
móviles.Es más fácil perder o que roben un celular que una
computadora.
CONSECUNCIA
La portabilidad de dispositivos con muchos datos puede
hacer que gran cantidad
de información personal quede en otras manos.
Es importante tener el teléfono bloqueado con una
contraseña, para que solo su propietario pueda
usarlo y acceder al contenido.
TENER EN CUENTA
Esta clave debe actualizarse periódicamente y no
debe ser compartida con nadie.
Toma la información ingresada y la convierte en
códigos de bits que son transmitidos mediante
protocolos de seguridad a través de internet.
El proceso de encriptación
Estos datos desarmados no pueden ser leídos
mientras la información viaja a través de la
web.
Una vez que la información personal
encriptada es recibida por los servidores
seguro.
Garantiza que si alguien
intercepta la comunicación no podrá
interpretarla.
LOYOLA
LOVERA
INTEGRANTES

Mais conteúdo relacionado

Mais procurados

La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Bancos de informaciòn arenas
Bancos de informaciòn arenasBancos de informaciòn arenas
Bancos de informaciòn arenasCarlos Arenas
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaKaren Barrientos
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la redAlejandraa Correa
 
(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.Sunciona Pari
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsantiago1413
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundoNicolas Rodiguez
 
Encriptar un archivo
Encriptar un archivoEncriptar un archivo
Encriptar un archivoPako PC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Bancos de informacion
Bancos de informacionBancos de informacion
Bancos de informacionANGIE1CM22
 
Almacenamiento de información en la web
Almacenamiento de  información en la web  Almacenamiento de  información en la web
Almacenamiento de información en la web Andrea Cuero
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
La era digital
La era digital La era digital
La era digital PabloSD3
 
estrategias basadas en la web
estrategias basadas en la webestrategias basadas en la web
estrategias basadas en la webRosana_Carrero
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepwebZusu3127
 

Mais procurados (19)

La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Bancos de informaciòn arenas
Bancos de informaciòn arenasBancos de informaciòn arenas
Bancos de informaciòn arenas
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garcia
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
 
(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.
 
Repositorios
RepositoriosRepositorios
Repositorios
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
Encriptar un archivo
Encriptar un archivoEncriptar un archivo
Encriptar un archivo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Bancos de informacion
Bancos de informacionBancos de informacion
Bancos de informacion
 
Almacenamiento de información en la web
Almacenamiento de  información en la web  Almacenamiento de  información en la web
Almacenamiento de información en la web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
La era digital
La era digital La era digital
La era digital
 
estrategias basadas en la web
estrategias basadas en la webestrategias basadas en la web
estrategias basadas en la web
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepweb
 

Semelhante a Power point 2

Semelhante a Power point 2 (20)

presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ada 2
Ada 2Ada 2
Ada 2
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Movil
MovilMovil
Movil
 

Último

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Power point 2

  • 1. • LEY 25 326: PROTECCIÓN DE LOS DATOS PERSONALES • Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre del 2000
  • 2. informarse sobre datos referidos a ellos y Es un Derecho en donde Las personas pueden De manera urgente el propósito de su recolección en bancos o registros de datos, públicos o privados.
  • 3. • Tutela Derechos promulgados por esta Ley • Oposicion • Acceso • Rectificacion • Supresion • Informacion • Consulta
  • 4. Que se dejan en la web al navegar: • Los datos personales ( que se dan voluntariamente, en las redes sociales, webs de compras en línea, nombre, direccion, etc) • Los datos publicados por terceros ( datos personales en internet que las personas no han publicado ni han consentido ) • Los datos de navegación Los datos personales en internet
  • 5. • borrar regularmente las cookies que almacena la PC. Evitar que quede registro de los recorridos realizados en internet!! • “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la computadora. • borrar regularmente el historial de navegación
  • 6. Los datos personales en los dispositivos móviles.Es más fácil perder o que roben un celular que una computadora. CONSECUNCIA La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Es importante tener el teléfono bloqueado con una contraseña, para que solo su propietario pueda usarlo y acceder al contenido. TENER EN CUENTA Esta clave debe actualizarse periódicamente y no debe ser compartida con nadie.
  • 7. Toma la información ingresada y la convierte en códigos de bits que son transmitidos mediante protocolos de seguridad a través de internet. El proceso de encriptación Estos datos desarmados no pueden ser leídos mientras la información viaja a través de la web. Una vez que la información personal encriptada es recibida por los servidores seguro. Garantiza que si alguien intercepta la comunicación no podrá interpretarla.