SlideShare uma empresa Scribd logo
1 de 8
• LEY 25 326: PROTECCIÓN DE LOS DATOS
PERSONALES
• Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre
del 2000
informarse sobre datos referidos
a ellos y
Es un Derecho en donde
Las personas pueden
De manera urgente
el propósito de su recolección en bancos
o registros de datos,
públicos o privados.
• Tutela
Derechos promulgados por esta
Ley
• Oposicion
• Acceso
• Rectificacion
• Supresion
• Informacion
• Consulta
Que se dejan en la web al navegar:
• Los datos personales ( que se dan voluntariamente, en las
redes sociales, webs de compras en línea, nombre, direccion, etc)
• Los datos publicados por terceros ( datos personales en internet
que las personas no han publicado ni han consentido )
• Los datos de navegación
Los datos personales en internet
• borrar regularmente las cookies que almacena la PC.
Evitar que quede registro de los recorridos
realizados en internet!!
• “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no
aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la
computadora.
• borrar regularmente el historial de navegación
Los datos personales en los
dispositivos
móviles.Es más fácil perder o que roben un celular que una
computadora.
CONSECUNCIA
La portabilidad de dispositivos con muchos datos puede
hacer que gran cantidad
de información personal quede en otras manos.
Es importante tener el teléfono bloqueado con una
contraseña, para que solo su propietario pueda
usarlo y acceder al contenido.
TENER EN CUENTA
Esta clave debe actualizarse periódicamente y no
debe ser compartida con nadie.
Toma la información ingresada y la convierte en
códigos de bits que son transmitidos mediante
protocolos de seguridad a través de internet.
El proceso de encriptación
Estos datos desarmados no pueden ser leídos
mientras la información viaja a través de la
web.
Una vez que la información personal
encriptada es recibida por los servidores
seguro.
Garantiza que si alguien
intercepta la comunicación no podrá
interpretarla.
LOYOLA
LOVERA
INTEGRANTES

Mais conteúdo relacionado

Mais procurados

La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Bancos de informaciòn arenas
Bancos de informaciòn arenasBancos de informaciòn arenas
Bancos de informaciòn arenasCarlos Arenas
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaKaren Barrientos
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la redAlejandraa Correa
 
(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.Sunciona Pari
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsantiago1413
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundoNicolas Rodiguez
 
Encriptar un archivo
Encriptar un archivoEncriptar un archivo
Encriptar un archivoPako PC
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionEduardo Rojas R
 
Bancos de informacion
Bancos de informacionBancos de informacion
Bancos de informacionANGIE1CM22
 
Almacenamiento de información en la web
Almacenamiento de  información en la web  Almacenamiento de  información en la web
Almacenamiento de información en la web Andrea Cuero
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
La era digital
La era digital La era digital
La era digital PabloSD3
 
estrategias basadas en la web
estrategias basadas en la webestrategias basadas en la web
estrategias basadas en la webRosana_Carrero
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepwebZusu3127
 

Mais procurados (19)

La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Bancos de informaciòn arenas
Bancos de informaciòn arenasBancos de informaciòn arenas
Bancos de informaciòn arenas
 
La tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garciaLa tecnología power point karen barrientos garcia
La tecnología power point karen barrientos garcia
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
 
(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.(CB) Clase 1 : Competencias digitales básicas.
(CB) Clase 1 : Competencias digitales básicas.
 
Repositorios
RepositoriosRepositorios
Repositorios
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Tecnologia en el nuevo mundo
Tecnologia en el nuevo mundoTecnologia en el nuevo mundo
Tecnologia en el nuevo mundo
 
Encriptar un archivo
Encriptar un archivoEncriptar un archivo
Encriptar un archivo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Bancos de informacion
Bancos de informacionBancos de informacion
Bancos de informacion
 
Almacenamiento de información en la web
Almacenamiento de  información en la web  Almacenamiento de  información en la web
Almacenamiento de información en la web
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
La era digital
La era digital La era digital
La era digital
 
estrategias basadas en la web
estrategias basadas en la webestrategias basadas en la web
estrategias basadas en la web
 
Expocision deepweb
Expocision deepwebExpocision deepweb
Expocision deepweb
 

Semelhante a Power point 2

Semelhante a Power point 2 (20)

presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Ada 2
Ada 2Ada 2
Ada 2
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)Navegación privada (CFIE Burgos)
Navegación privada (CFIE Burgos)
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Cyber security
Cyber securityCyber security
Cyber security
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
Medidas de seguridad en internet
Medidas de seguridad en internet   Medidas de seguridad en internet
Medidas de seguridad en internet
 
Movil
MovilMovil
Movil
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Power point 2

  • 1. • LEY 25 326: PROTECCIÓN DE LOS DATOS PERSONALES • Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre del 2000
  • 2. informarse sobre datos referidos a ellos y Es un Derecho en donde Las personas pueden De manera urgente el propósito de su recolección en bancos o registros de datos, públicos o privados.
  • 3. • Tutela Derechos promulgados por esta Ley • Oposicion • Acceso • Rectificacion • Supresion • Informacion • Consulta
  • 4. Que se dejan en la web al navegar: • Los datos personales ( que se dan voluntariamente, en las redes sociales, webs de compras en línea, nombre, direccion, etc) • Los datos publicados por terceros ( datos personales en internet que las personas no han publicado ni han consentido ) • Los datos de navegación Los datos personales en internet
  • 5. • borrar regularmente las cookies que almacena la PC. Evitar que quede registro de los recorridos realizados en internet!! • “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la computadora. • borrar regularmente el historial de navegación
  • 6. Los datos personales en los dispositivos móviles.Es más fácil perder o que roben un celular que una computadora. CONSECUNCIA La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Es importante tener el teléfono bloqueado con una contraseña, para que solo su propietario pueda usarlo y acceder al contenido. TENER EN CUENTA Esta clave debe actualizarse periódicamente y no debe ser compartida con nadie.
  • 7. Toma la información ingresada y la convierte en códigos de bits que son transmitidos mediante protocolos de seguridad a través de internet. El proceso de encriptación Estos datos desarmados no pueden ser leídos mientras la información viaja a través de la web. Una vez que la información personal encriptada es recibida por los servidores seguro. Garantiza que si alguien intercepta la comunicación no podrá interpretarla.