SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Datos personales y nuevas tecnologias
La incorporación de las tic genera a las 
escuelas y a las familias un nuevo desafío: 
acompañar a los jóvenes en el uso de los 
espacios sociales que promueve internet, 
ayudarlos, protegerlos y enseñarles a 
aprovecharlos con responsabilidad, para 
no ser dañados y no dañar.
La protección de datos personales está 
basada en el derecho a la privacidad, nadie 
puede ser objeto de injerencias arbitrarias en 
su vida privada, su familia, su domicilio o 
Datos personales y nuevas tecnologías su 
correspondencia, ni de ataques a su honra o 
a su reputación, y la ley debe proteger a las 
personas contra tales injerencias o ataques.
Todos tenemos derecho de.. 
-Información: Toda persona puede saber, por 
ejemplo, qué datos sobre ella tiene una empresa. 
-Acceso: Toda persona tiene derecho a conocer la 
información personal que está disponible en una 
base de datos pública o privada. 
-Actualización: Si los datos personales figuran en una 
base de datos de manera incorrecta, las personas 
tienen derecho a pedir que sean corregidos o 
actualizados de manera gratuita, o que no se den a 
conocer a otras personas. 
-Rectificación, actualización o supresión: Es posible 
pedir que se elimine, en forma gratuita, información 
falsa o disponible sin autorización o por error.
Para proteger a los niños y jóvenes, Unicef 
proclamó una declaración de derechos en 
internet.. 
1. Derecho al acceso a la información y la 
tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y 
al juego. 
3. Derecho a la intimidad de las comunicaciones por 
medios electrónicos. 
4. Derecho al desarrollo personal y a la educación.
5. Derecho a beneficiarse y a utilizar en su 
favor las nuevas tecnologías. 
6. Derecho a la libre expresión y asociación. 
7. Derecho de los niños y niñas a ser 
consultados y a dar su opinión. 
8. Derecho a la protección contra la 
explotación, el comercio ilegal, los abusos y la 
violencia. 
9. Los padres tendrán el derecho y la 
responsabilidad de orientar, educar y acordar 
con sus hijos un uso responsable de internet. 
10. Los gobiernos de los países desarrollados 
deben comprometerse a Cooperar.
Los datos personales son información de cualquier 
tipo que pueda ser usada para identificar, contactar 
o bien localizar a una persona. 
Dentro de los datos personales existe un grupo de 
ellos, denominados datos sensibles, que exige mayor 
protección. Estos se refieren a ciertas circunstancias 
que hacen a la vida íntima de un sujeto y deben ser 
tratados de manera diferente, ya que requieren un 
mayor cuidado. Estos datos son los que revelan: 
origen racial y étnico, opiniones políticas, 
convicciones religiosas, filosóficas o morales, afiliación 
sindical e información referente a la salud o a la vida 
sexual.
La información 
personal en internet 
En la web, los datos personales se replican, 
son enlazados por otros sitios, comienzan a 
aparecer en los buscadores y alcanzan 
una difusión global.
Hay tres tipos diferentes de datos personales 
que se dejan en la web al navegar. Estos son: 
 Los datos personales que se entregan de 
forma voluntaria, en las redes sociales, 
webs de compras en línea, etcétera; 
 Los datos publicados por terceros, es decir, 
no proporcionados por los titulares, pero 
difundidos en la web; 
 Los datos de navegación y de 
comportamiento en la red.
Se facilitan datos personales en variadas 
ocasiones: 
 En el momento de solicitar el alta como 
usuario de un sitio web, correo electrónico 
o red social, se suele pedir nombre y 
apellido, correo electrónico, fecha de 
nacimiento, entre otros datos. 
 Al realizar la compra de un objeto o pagar 
un servicio a través de internet, además de 
los datos antes mencionados, se deja el 
número de una tarjeta de crédito. 
 Durante el uso de redes sociales, foros, 
etcétera, se aportan datos sobre los gustos, 
las preferencias personales, o la ubicación.
Muchas veces se pueden encontrar en 
internet datos personales que las personas no 
han publicado ni han consentido 
expresamente. Puede ocurrir en sitios web, 
redes sociales, portales de video, blogs, foros, 
boletines, etcétera. 
Esto ocurre cuando:
 Una persona etiqueta a otra en una red 
social o sube una foto, sin 
consentimiento, en la que aparecen 
varias personas; 
 Alguien publica en un sitio o blog 
información de otras personas; 
 El Estado difunde información pública 
sobre los ciudadanos.
La necesidad de contar con contraseñas 
sólidas y eficientes es uno de los aspectos 
más sencillos y útiles para trabajar con los 
alumnos la seguridad informática, ya que 
todos los sistemas pueden estar protegidos 
por una contraseña de acceso. En relación 
con este tema, los aspectos por considerar 
son los siguientes:
 No usar la misma clave para todo 
 Claves largas, complejas, y si no tienen 
sentido, mejor. 
 No compartir las claves con nadie. 
 Contraseñas fáciles, pero difíciles de 
olvidar y de adivinar. 
 Usar mayúsculas. 
 Evitar información personal. 
 Cambiar la clave luego de un período 
de tiempo prudencial. 
 Preguntas secretas. 
 Guardar las claves en un documento de 
texto.
Trabajo realizado por: 
Sofía Paroldi 
Lucía Pischetola

Mais conteúdo relacionado

Mais procurados

Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad ffytoto
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminadojesusmori12
 
Influencia de la Internet en la juventud
Influencia de la Internet en la juventud Influencia de la Internet en la juventud
Influencia de la Internet en la juventud Annmarie16
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Pecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital finalPecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital finalTecnisistemas
 
Maltrato
MaltratoMaltrato
Maltrato092297
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETgeraldine176
 

Mais procurados (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Influencia de la Internet en la juventud
Influencia de la Internet en la juventud Influencia de la Internet en la juventud
Influencia de la Internet en la juventud
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Pecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital finalPecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital final
 
Maltrato
MaltratoMaltrato
Maltrato
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 

Destaque

Destaque (20)

Plan de accion 063
Plan de accion 063Plan de accion 063
Plan de accion 063
 
Trabajofinal_Competencias_Comunicativas
Trabajofinal_Competencias_ComunicativasTrabajofinal_Competencias_Comunicativas
Trabajofinal_Competencias_Comunicativas
 
Perspectiva círculo
Perspectiva círculoPerspectiva círculo
Perspectiva círculo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ada 4
Ada 4Ada 4
Ada 4
 
Geschichte des eCall Notrufsystems
Geschichte des eCall NotrufsystemsGeschichte des eCall Notrufsystems
Geschichte des eCall Notrufsystems
 
Smart Metering Berlin
Smart Metering BerlinSmart Metering Berlin
Smart Metering Berlin
 
Cartografia
CartografiaCartografia
Cartografia
 
Pako | weyer spezial
Pako | weyer spezialPako | weyer spezial
Pako | weyer spezial
 
Immissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezialImmissionsprognosen | weyer spezial
Immissionsprognosen | weyer spezial
 
Der Weltbolschewismus3
Der Weltbolschewismus3Der Weltbolschewismus3
Der Weltbolschewismus3
 
Laboratorio Ingeniería telecomunicaciones
Laboratorio Ingeniería telecomunicaciones Laboratorio Ingeniería telecomunicaciones
Laboratorio Ingeniería telecomunicaciones
 
El cuidado del medioambiente
El cuidado del medioambienteEl cuidado del medioambiente
El cuidado del medioambiente
 
151211 cvk
151211 cvk151211 cvk
151211 cvk
 
Famtour Alpen Park 2008/2009
Famtour Alpen Park 2008/2009Famtour Alpen Park 2008/2009
Famtour Alpen Park 2008/2009
 
Marktinfo Spanien 2015
Marktinfo Spanien 2015Marktinfo Spanien 2015
Marktinfo Spanien 2015
 
Especies emblemáticas leo
Especies emblemáticas leoEspecies emblemáticas leo
Especies emblemáticas leo
 
Taller kelly
Taller kellyTaller kelly
Taller kelly
 
Ost 1 10898 73
Ost 1 10898 73Ost 1 10898 73
Ost 1 10898 73
 
Décimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes AgricolaDécimo- Aniversario de Orbes Agricola
Décimo- Aniversario de Orbes Agricola
 

Semelhante a Datos personales y nuevas tecnologias

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasJoaco Medina
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasJoaco Medina
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)Aaron Ramos
 
4to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l20144to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l2014elbartoylosdemas
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..MalejaFu
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]ceseinga
 

Semelhante a Datos personales y nuevas tecnologias (20)

Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologías
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
4to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l20144to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l2014
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 

Mais de elfondito29

Mais de elfondito29 (10)

Reflexion
ReflexionReflexion
Reflexion
 
Conectados
ConectadosConectados
Conectados
 
Reflexión
ReflexiónReflexión
Reflexión
 
Conectados
ConectadosConectados
Conectados
 
Conectados
Conectados Conectados
Conectados
 
Conectados 2
Conectados 2Conectados 2
Conectados 2
 
Reflexion
ReflexionReflexion
Reflexion
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
 

Datos personales y nuevas tecnologias

  • 2. La incorporación de las tic genera a las escuelas y a las familias un nuevo desafío: acompañar a los jóvenes en el uso de los espacios sociales que promueve internet, ayudarlos, protegerlos y enseñarles a aprovecharlos con responsabilidad, para no ser dañados y no dañar.
  • 3. La protección de datos personales está basada en el derecho a la privacidad, nadie puede ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o Datos personales y nuevas tecnologías su correspondencia, ni de ataques a su honra o a su reputación, y la ley debe proteger a las personas contra tales injerencias o ataques.
  • 4. Todos tenemos derecho de.. -Información: Toda persona puede saber, por ejemplo, qué datos sobre ella tiene una empresa. -Acceso: Toda persona tiene derecho a conocer la información personal que está disponible en una base de datos pública o privada. -Actualización: Si los datos personales figuran en una base de datos de manera incorrecta, las personas tienen derecho a pedir que sean corregidos o actualizados de manera gratuita, o que no se den a conocer a otras personas. -Rectificación, actualización o supresión: Es posible pedir que se elimine, en forma gratuita, información falsa o disponible sin autorización o por error.
  • 5. Para proteger a los niños y jóvenes, Unicef proclamó una declaración de derechos en internet.. 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación.
  • 6. 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 6. Derecho a la libre expresión y asociación. 7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 8. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia. 9. Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet. 10. Los gobiernos de los países desarrollados deben comprometerse a Cooperar.
  • 7. Los datos personales son información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. Dentro de los datos personales existe un grupo de ellos, denominados datos sensibles, que exige mayor protección. Estos se refieren a ciertas circunstancias que hacen a la vida íntima de un sujeto y deben ser tratados de manera diferente, ya que requieren un mayor cuidado. Estos datos son los que revelan: origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
  • 8. La información personal en internet En la web, los datos personales se replican, son enlazados por otros sitios, comienzan a aparecer en los buscadores y alcanzan una difusión global.
  • 9. Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son:  Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera;  Los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web;  Los datos de navegación y de comportamiento en la red.
  • 10. Se facilitan datos personales en variadas ocasiones:  En el momento de solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.  Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.  Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
  • 11. Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Puede ocurrir en sitios web, redes sociales, portales de video, blogs, foros, boletines, etcétera. Esto ocurre cuando:
  • 12.  Una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas;  Alguien publica en un sitio o blog información de otras personas;  El Estado difunde información pública sobre los ciudadanos.
  • 13. La necesidad de contar con contraseñas sólidas y eficientes es uno de los aspectos más sencillos y útiles para trabajar con los alumnos la seguridad informática, ya que todos los sistemas pueden estar protegidos por una contraseña de acceso. En relación con este tema, los aspectos por considerar son los siguientes:
  • 14.  No usar la misma clave para todo  Claves largas, complejas, y si no tienen sentido, mejor.  No compartir las claves con nadie.  Contraseñas fáciles, pero difíciles de olvidar y de adivinar.  Usar mayúsculas.  Evitar información personal.  Cambiar la clave luego de un período de tiempo prudencial.  Preguntas secretas.  Guardar las claves en un documento de texto.
  • 15. Trabajo realizado por: Sofía Paroldi Lucía Pischetola