SlideShare una empresa de Scribd logo
1 de 11
Protección de 
datos 
Alumnos: • Nahir Dusach 
• Pablo Santori 
• Camila Scaldafferro
Los chicos usan internet como un continuo de sus vidas 
reales, de esta manera, mejoran sus prácticas habituales 
y explorar otras nuevas, con el fin de optimizar la 
calidad educativa y formar a los estudiantes para el 
desafío del mundo que los espera como adultos.
 Protección de datos personales 
(Basada en la Ley 25,326) 
Derecho de información. Toda persona puede saber, por ejemplo, qué datos 
sobre ella tiene una empresa. 
Derecho de acceso. Con solo demostrar su identidad, toda persona tiene 
derecho a conocer la información personal que está disponible en una 
base de datos pública o privada. 
Derecho de actualización. Si los datos personales figuran en una base de 
datos de manera incorrecta, las personas tienen derecho a pedir que sean 
corregidos o actualizados de manera gratuita, o que no se den a conocer 
a otras personas. 
Derecho de rectificación, actualización o supresión. Es posible pedir que 
se elimine, en forma gratuita, información falsa o disponible sin autorización 
o por error.
Derechos por Unicef 
1. Derecho al acceso a la información y la tecnología 
2. Derecho al esparcimiento, al ocio, a la diversión y al juego 
3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 
4. Derecho al desarrollo personal y a la educación 
5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
6. Derecho a la libre expresión y asociación 
7. Derecho de los niños y niñas a ser consultados y a dar su opinión 
8. Derecho a la protección contra la explotación, el comercio ilegal, los 
abusos y la violencia. 
9. Los padres tendrán el derecho y la responsabilidad de orientar, educar 
y acordar con sus hijos un uso responsable de internet 
10. Los gobiernos de los países desarrollados deben comprometerse a 
Cooperar.
Información personal 
Los datos personales son información de cualquier tipo que pueda 
ser usada para identificar, contactar o bien localizar a una persona. 
En ellos se encuentran los datos sensibles, que exige mayor 
protección.
Datos personales en Internet 
Hay tres tipos diferentes de datos personales que se dejan 
en la web al navegar. Estos son: 
• los datos personales que se entregan de forma voluntaria, 
en las redes sociales, 
webs de compras en línea, etcétera; 
• los datos publicados por terceros, es decir, no 
proporcionados por los titulares, 
pero difundidos en la web; 
• los datos de navegación y de comportamiento en la red.
Protección de datos en Internet 
Al navegar por la web se brinda información de manera 
involuntaria. Esto sucede porque la computadora envía señales que 
son interpretadas por servidores que la procesan como datos. Cada 
computadora tiene un número —llamado dirección IP—, que la 
identifica dentro de la red. Esta etiqueta numérica es registrada por 
los sitios que se visitan.
Los datos personales en los dispositivos móviles 
La posibilidad de tener en un mismo dispositivo 
funciones que antes se daban en varios —teléfono, 
computadora, reproductor musical— se denomina 
convergencia. Es una consecuencia del mundo digital y 
genera enormes posibilidades para los usuarios. Sin 
embargo, estos dispositivos requieren cuidados 
especiales.
Contraseñas seguras para el acceso 
a redes y sitios 
• No usar la misma clave para todo. 
• Claves largas, complejas, y si no tienen 
sentido, mejor. 
• No compartir las claves con nadie. 
• Contraseñas fáciles, pero difíciles de olvidar y 
de adivinar. 
• Usar mayúsculas. 
• Evitar información personal. 
• Cambiar la clave luego de un período de 
tiempo prudencial. 
• Preguntas secretas. 
• Guardar las claves en un documento de texto.
Las redes wifi 
• Es un sistemas de redes de conectividad inalámbricas. 
• Se pueden utilizar barios equipos. 
• Si no es segura, cualquier persona la puede utilizar.
Algunas formas de ataque a los datos personales 
Objetivo: Robar información. 
¿Para qué? Para ser usada con fines publicitarios o fines delictivos, en 
lo peor. 
• Phishing 
• Virus 
• Pharming 
• Troyanos 
• Keyloggers 
• Sidejacking 
• Gusanos

Más contenido relacionado

La actualidad más candente

Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
deivi-sk
 
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
aldana loyola
 
25 aleja y lokitha
25 aleja y lokitha25 aleja y lokitha
25 aleja y lokitha
lokitha99
 
Internet sano
Internet sanoInternet sano
Internet sano
dyjespaco
 

La actualidad más candente (16)

Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
El internet
El internetEl internet
El internet
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
 
Yudy garcia
Yudy garciaYudy garcia
Yudy garcia
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
 
Paula 9 6
Paula 9 6Paula 9 6
Paula 9 6
 
25 aleja y lokitha
25 aleja y lokitha25 aleja y lokitha
25 aleja y lokitha
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°BRevista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
Revista Virtual Mal uso de las Redes Sociales Lilia Gutierrez 7°B
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Jimenezsalinaspaula 10 3
Jimenezsalinaspaula 10 3Jimenezsalinaspaula 10 3
Jimenezsalinaspaula 10 3
 

Destacado

Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internet
Juan Alvarez
 

Destacado (7)

Protección de datos en
Protección de datos enProtección de datos en
Protección de datos en
 
Protección de datos personales en Internet
Protección de datos personales en InternetProtección de datos personales en Internet
Protección de datos personales en Internet
 
Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"Seminario “Protección de datos e Internet"
Seminario “Protección de datos e Internet"
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Protección de datos personales en internet
Protección de datos personales en internetProtección de datos personales en internet
Protección de datos personales en internet
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 

Similar a Protección de datos (4ª)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 

Similar a Protección de datos (4ª) (20)

Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Danna internet
Danna internetDanna internet
Danna internet
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Latecnologia herramienta fundamental
Latecnologia herramienta fundamentalLatecnologia herramienta fundamental
Latecnologia herramienta fundamental
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 

Último

Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
ssuserbdc329
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
CelesteRolon2
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 

Último (20)

Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Letra de cambio definición y características.ppt
Letra de cambio definición y características.pptLetra de cambio definición y características.ppt
Letra de cambio definición y características.ppt
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 

Protección de datos (4ª)

  • 1. Protección de datos Alumnos: • Nahir Dusach • Pablo Santori • Camila Scaldafferro
  • 2. Los chicos usan internet como un continuo de sus vidas reales, de esta manera, mejoran sus prácticas habituales y explorar otras nuevas, con el fin de optimizar la calidad educativa y formar a los estudiantes para el desafío del mundo que los espera como adultos.
  • 3.  Protección de datos personales (Basada en la Ley 25,326) Derecho de información. Toda persona puede saber, por ejemplo, qué datos sobre ella tiene una empresa. Derecho de acceso. Con solo demostrar su identidad, toda persona tiene derecho a conocer la información personal que está disponible en una base de datos pública o privada. Derecho de actualización. Si los datos personales figuran en una base de datos de manera incorrecta, las personas tienen derecho a pedir que sean corregidos o actualizados de manera gratuita, o que no se den a conocer a otras personas. Derecho de rectificación, actualización o supresión. Es posible pedir que se elimine, en forma gratuita, información falsa o disponible sin autorización o por error.
  • 4. Derechos por Unicef 1. Derecho al acceso a la información y la tecnología 2. Derecho al esparcimiento, al ocio, a la diversión y al juego 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 6. Derecho a la libre expresión y asociación 7. Derecho de los niños y niñas a ser consultados y a dar su opinión 8. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia. 9. Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet 10. Los gobiernos de los países desarrollados deben comprometerse a Cooperar.
  • 5. Información personal Los datos personales son información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. En ellos se encuentran los datos sensibles, que exige mayor protección.
  • 6. Datos personales en Internet Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son: • los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera; • los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web; • los datos de navegación y de comportamiento en la red.
  • 7. Protección de datos en Internet Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos. Cada computadora tiene un número —llamado dirección IP—, que la identifica dentro de la red. Esta etiqueta numérica es registrada por los sitios que se visitan.
  • 8. Los datos personales en los dispositivos móviles La posibilidad de tener en un mismo dispositivo funciones que antes se daban en varios —teléfono, computadora, reproductor musical— se denomina convergencia. Es una consecuencia del mundo digital y genera enormes posibilidades para los usuarios. Sin embargo, estos dispositivos requieren cuidados especiales.
  • 9. Contraseñas seguras para el acceso a redes y sitios • No usar la misma clave para todo. • Claves largas, complejas, y si no tienen sentido, mejor. • No compartir las claves con nadie. • Contraseñas fáciles, pero difíciles de olvidar y de adivinar. • Usar mayúsculas. • Evitar información personal. • Cambiar la clave luego de un período de tiempo prudencial. • Preguntas secretas. • Guardar las claves en un documento de texto.
  • 10. Las redes wifi • Es un sistemas de redes de conectividad inalámbricas. • Se pueden utilizar barios equipos. • Si no es segura, cualquier persona la puede utilizar.
  • 11. Algunas formas de ataque a los datos personales Objetivo: Robar información. ¿Para qué? Para ser usada con fines publicitarios o fines delictivos, en lo peor. • Phishing • Virus • Pharming • Troyanos • Keyloggers • Sidejacking • Gusanos