SlideShare una empresa de Scribd logo
1 de 25
• • La protección de los 
bbhjjh datos como un derecho. 
• Los e-derechos proclamados por 
UNICEF. 
• Los jóvenes y la protección de datos.
En América Latina 
• en Chile (82 %) 
• en Argentina (79 %) 
Son los países en los que hay más 
cantidad de hogares con 
computadoras.
7 de cada 10 chicos de 11 a 17 años 
tienen: 
• computadora en su casa; 
• forman parte de una red social; 
• poseen teléfono móvil y lo usan: 
1º: para enviar mensajes; 
2º: para escuchar música; 
3º : para comunicarse con sus padres.
La incorporación de las tic genera a las 
escuelas y a las familias un nuevo 
desafío: acompañar a los jóvenes en el 
uso de los espacios sociales que 
promueve Internet, ayudarlos, 
protegerlos y enseñarles a 
aprovecharlos con responsabilidad, 
para no ser dañados 
y no dañar
• Contactos con desconocidos; 
• Cyberbullying; 
• Respeto por la privacidad propia y ajena; 
• Compras y ventas en línea; 
• Descargas peligrosas.
• La protección de datos personales está basada 
en el derecho a la privacidad. 
• Algunos de los derechos promulgados por la ley 
son: 
- Derecho de información 
- Derecho de acceso 
- Derecho de actualización. 
- Derecho de rectificación, actualización o 
supresión.
☺Derecho al acceso a la información y la tecnología 
• sin discriminación por motivo de: 
-sexo, 
-edad, 
-recursos económicos, 
- nacionalidad, etc. 
•En especial a los niños y las niñas discapacitados.
☺Derecho al esparcimiento, al ocio, a la diversión y al 
juego 
• Mediante Internet y otras nuevas tecnologías. 
☺Derecho a la intimidad de las comunicaciones por 
medios electrónicos. 
• Derecho a no proporcionar datos personales por la red, a 
preservar su identidad y su imagen de posibles usos 
ilícitos.
☺Derecho al desarrollo personal y a la educación 
• A todas las oportunidades que las nuevas tecnologías como Internet 
puedan aportar para mejorar su formación. 
☺Derecho a beneficiarse y a utilizar en su favor las nuevas 
tecnologías 
• Para avanzar hacia un mundo: 
- más saludable, 
- más pacífico, 
- más solidario, 
- más justo y 
- más respetuoso con el medio ambiente, 
• Un mundo en el que se respeten los derechos de todos 
los niños y niñas.
☺Derecho a la libre expresión y asociación 
• A buscar, recibir y difundir información e ideas de todo tipo por 
medio de la red. 
☺Derecho de los niños y niñas a ser consultados y a dar su 
opinión 
• cuando se apliquen leyes o normas a Internet que afecten, 
como restricciones de contenidos, lucha contra los abusos, 
limitaciones de acceso, etcétera.
☺Derecho a la protección contra la explotación, el comercio ilegal, los 
abusos y la violencia de todo tipo que se produzcan utilizando 
Internet. 
• Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de 
esos abusos, para dar a conocer y defender sus derechos 
☺ Los padres tendrán el derecho y la responsabilidad de orientar, 
educar y acordar con sus hijos un uso responsable de Internet 
☺ Los gobiernos de los países desarrollados deben comprometerse a 
cooperar 
• Deben hacerlo con otros países para facilitar el acceso a internet y otras 
tecnologías
Los jóvenes no tienen información 
sobre los diversos peligros y la 
necesidad de proteger los datos 
personales, por lo que se manejan con 
relativa ingenuidad en el uso de las 
redes sociales y el consumo de datos 
en la Web.
• • Los datos personales en 
cvmbbk Internet. 
• Los datos apartados voluntariamente. 
• Los datos publicados por terceros.
Dentro de los datos personales existe 
un grupo de ellos, denominados datos 
sensibles, que exige mayor protección.
Hay tres tipos diferentes de datos 
personales que se dejan en la Web al 
navegar. 
• los datos personales que se entregan de 
forma voluntaria, 
• los datos publicados por terceros, 
• los datos de navegación y de 
comportamiento en la red
☺ Los datos aportados 
voluntariamente 
• En el momento de solicitar el alta como usuario de un 
sitio Web, correo electrónico o red social, se suele pedir 
nombre y apellido, correo electrónico, fecha de 
nacimiento, entre otros datos. 
• Al realizar la compra de un objeto o pagar un servicio a 
través de Internet, , se deja el número de una tarjeta de 
crédito. 
• Durante el uso de redes sociales, foros, etcétera, se 
aportan datos sobre los gustos, las preferencias 
personales, o la ubicación.
☺ Los datos publicados por 
terceros 
• Una persona etiqueta a otra en una red 
social o sube una foto, sin consentimiento, 
en la que aparecen varias personas; 
• Alguien publica en un sitio o blog 
información de otras personas; 
• El Estado difunde información pública 
sobre los ciudadanos.
• • Contraseñas seguras 
gc para el acceso a redes y 
sitios 
• Precauciones con los juegos en línea 
• Algunas formas de ataque a los datos 
personales 
• La información privada en redes sociales
Al navegar por la Web se brinda información de 
manera involuntaria. 
Esto sucede porque la computadora envía señales que 
son interpretadas por servidores que la procesan 
como datos. 
Cada computadora tiene un número, que la identifica 
dentro de la red. 
Esta etiqueta numérica es registrada por los sitios que 
se visitan. 
Al mismo tiempo, algunos sitios envían archivos que 
se almacenan en la computadora. 
Se denominan cookies y envían información a estos 
sitios sobre las actividades que se realizan en esa 
máquina. 
De esta manera, hay sitios Web que pueden detectar 
fácilmente cómo se navega por Internet, ver los 
gustos y preferencias de cada usuario, hacer 
estrategias de marketing y elaborar perfiles de 
comportamiento.
• No usar la misma clave para todo 
• Claves largas, complejas, y si no tienen sentido, mejor. 
• No compartir las claves con nadie. 
• Contraseñas fáciles, pero difíciles de olvidar y de 
adivinar. 
• Usar mayúsculas. 
• Evitar información personal. 
• Cambiar la clave luego de un período de tiempo 
prudencial. 
• Preguntas secretas. 
• Guardar las claves en un documento de texto.
• Ingresando en una computadora a través de un juego en 
línea es posible: 
- robar datos personales 
- hackear dispositivos y controlar la computadora 
- robar la cuenta de un usuario avanzado en cierto juego y 
“venderla” 
- violar la intimidad
• Phishing: se usa para denominar un tipo de 
delito dentro del ámbito de las estafas. 
• Virus: tienen por objetivo alterar el normal 
funcionamiento de una computadora, sin el 
permiso o el conocimiento del usuario. 
• Pharming: es un delito que consiste en 
cambiar la dirección de dominio de un sitio, para 
pasarla a otra máquina.
• Troyanos: están diseñados para permitirle a un 
individuo el acceso remoto a un sistema o equipo. 
Algunas de las operaciones que se pueden llevar a 
cabo desde la máquina en la que se aloja son: 
- realizar ataques de denegación de servicio o envío de 
spam; 
- instalar otros programas, incluyendo otros 
programas maliciosos; 
- robar información personal: datos de las cuentas 
bancarias, contraseñas, códigos de seguridad; 
- borrar o transferir archivos
• Es posible ajustar la configuración de las cuentas 
y activar las medidas de privacidad y seguridad 
más estrictas. Así, se delimita el acceso a los 
datos para que sean accesibles solamente a 
quienes el usuario desea. 
• Se deben realizar actividades de reflexión sobre el 
tipo de información personal y de otras personas 
que se publica cuando se hace una afirmación al 
pasar, se publica una fotografía o un video.

Más contenido relacionado

La actualidad más candente

El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internethenrymurcia024
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJELLIS RICO
 
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenespbmario13
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriatatyrosa2015
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAdrianaB2013
 

La actualidad más candente (19)

Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenesTecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
Tecnologia_educativa_tarea_2_mario_alejandro_porras_brenes
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
La internet
La internetLa internet
La internet
 
Para una Internet Segura
Para una Internet SeguraPara una Internet Segura
Para una Internet Segura
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Datos personales y nuevas tecnologias

Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasflautitas
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internetflorenciaarb
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internetCarol Piamonte
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...rauljide
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internetmajoshalala17
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 

Similar a Datos personales y nuevas tecnologias (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internet
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 

Más de LEMAN1998

Trabajo de Reflexión
Trabajo de ReflexiónTrabajo de Reflexión
Trabajo de ReflexiónLEMAN1998
 
Trabajo de reflexión
Trabajo de reflexiónTrabajo de reflexión
Trabajo de reflexiónLEMAN1998
 
Reflexion Barrera
Reflexion BarreraReflexion Barrera
Reflexion BarreraLEMAN1998
 
Cual es tu comportamiento en la red
Cual es tu comportamiento en la redCual es tu comportamiento en la red
Cual es tu comportamiento en la redLEMAN1998
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digitalLEMAN1998
 
Presentaciónmundial
PresentaciónmundialPresentaciónmundial
PresentaciónmundialLEMAN1998
 
Presentación1mundial
Presentación1mundialPresentación1mundial
Presentación1mundialLEMAN1998
 
Diferencias entre web 1
Diferencias entre web 1Diferencias entre web 1
Diferencias entre web 1LEMAN1998
 
Diferencias entre web 1
Diferencias entre web 1Diferencias entre web 1
Diferencias entre web 1LEMAN1998
 
Cibercultura
CiberculturaCibercultura
CiberculturaLEMAN1998
 

Más de LEMAN1998 (16)

Trabajo de Reflexión
Trabajo de ReflexiónTrabajo de Reflexión
Trabajo de Reflexión
 
Reflexion
Reflexion Reflexion
Reflexion
 
Trabajo de reflexión
Trabajo de reflexiónTrabajo de reflexión
Trabajo de reflexión
 
Reflexion
Reflexion Reflexion
Reflexion
 
Reflexion Barrera
Reflexion BarreraReflexion Barrera
Reflexion Barrera
 
reflexion
reflexionreflexion
reflexion
 
Cual es tu comportamiento en la red
Cual es tu comportamiento en la redCual es tu comportamiento en la red
Cual es tu comportamiento en la red
 
Encuesta
EncuestaEncuesta
Encuesta
 
Informe
Informe Informe
Informe
 
Informe
Informe Informe
Informe
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
Presentaciónmundial
PresentaciónmundialPresentaciónmundial
Presentaciónmundial
 
Presentación1mundial
Presentación1mundialPresentación1mundial
Presentación1mundial
 
Diferencias entre web 1
Diferencias entre web 1Diferencias entre web 1
Diferencias entre web 1
 
Diferencias entre web 1
Diferencias entre web 1Diferencias entre web 1
Diferencias entre web 1
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Datos personales y nuevas tecnologias

  • 1.
  • 2. • • La protección de los bbhjjh datos como un derecho. • Los e-derechos proclamados por UNICEF. • Los jóvenes y la protección de datos.
  • 3. En América Latina • en Chile (82 %) • en Argentina (79 %) Son los países en los que hay más cantidad de hogares con computadoras.
  • 4. 7 de cada 10 chicos de 11 a 17 años tienen: • computadora en su casa; • forman parte de una red social; • poseen teléfono móvil y lo usan: 1º: para enviar mensajes; 2º: para escuchar música; 3º : para comunicarse con sus padres.
  • 5. La incorporación de las tic genera a las escuelas y a las familias un nuevo desafío: acompañar a los jóvenes en el uso de los espacios sociales que promueve Internet, ayudarlos, protegerlos y enseñarles a aprovecharlos con responsabilidad, para no ser dañados y no dañar
  • 6. • Contactos con desconocidos; • Cyberbullying; • Respeto por la privacidad propia y ajena; • Compras y ventas en línea; • Descargas peligrosas.
  • 7. • La protección de datos personales está basada en el derecho a la privacidad. • Algunos de los derechos promulgados por la ley son: - Derecho de información - Derecho de acceso - Derecho de actualización. - Derecho de rectificación, actualización o supresión.
  • 8. ☺Derecho al acceso a la información y la tecnología • sin discriminación por motivo de: -sexo, -edad, -recursos económicos, - nacionalidad, etc. •En especial a los niños y las niñas discapacitados.
  • 9. ☺Derecho al esparcimiento, al ocio, a la diversión y al juego • Mediante Internet y otras nuevas tecnologías. ☺Derecho a la intimidad de las comunicaciones por medios electrónicos. • Derecho a no proporcionar datos personales por la red, a preservar su identidad y su imagen de posibles usos ilícitos.
  • 10. ☺Derecho al desarrollo personal y a la educación • A todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. ☺Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías • Para avanzar hacia un mundo: - más saludable, - más pacífico, - más solidario, - más justo y - más respetuoso con el medio ambiente, • Un mundo en el que se respeten los derechos de todos los niños y niñas.
  • 11. ☺Derecho a la libre expresión y asociación • A buscar, recibir y difundir información e ideas de todo tipo por medio de la red. ☺Derecho de los niños y niñas a ser consultados y a dar su opinión • cuando se apliquen leyes o normas a Internet que afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etcétera.
  • 12. ☺Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. • Los niños y niñas tendrán el derecho de utilizar Internet para protegerse de esos abusos, para dar a conocer y defender sus derechos ☺ Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de Internet ☺ Los gobiernos de los países desarrollados deben comprometerse a cooperar • Deben hacerlo con otros países para facilitar el acceso a internet y otras tecnologías
  • 13. Los jóvenes no tienen información sobre los diversos peligros y la necesidad de proteger los datos personales, por lo que se manejan con relativa ingenuidad en el uso de las redes sociales y el consumo de datos en la Web.
  • 14. • • Los datos personales en cvmbbk Internet. • Los datos apartados voluntariamente. • Los datos publicados por terceros.
  • 15. Dentro de los datos personales existe un grupo de ellos, denominados datos sensibles, que exige mayor protección.
  • 16. Hay tres tipos diferentes de datos personales que se dejan en la Web al navegar. • los datos personales que se entregan de forma voluntaria, • los datos publicados por terceros, • los datos de navegación y de comportamiento en la red
  • 17. ☺ Los datos aportados voluntariamente • En el momento de solicitar el alta como usuario de un sitio Web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos. • Al realizar la compra de un objeto o pagar un servicio a través de Internet, , se deja el número de una tarjeta de crédito. • Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
  • 18. ☺ Los datos publicados por terceros • Una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas; • Alguien publica en un sitio o blog información de otras personas; • El Estado difunde información pública sobre los ciudadanos.
  • 19. • • Contraseñas seguras gc para el acceso a redes y sitios • Precauciones con los juegos en línea • Algunas formas de ataque a los datos personales • La información privada en redes sociales
  • 20. Al navegar por la Web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos. Cada computadora tiene un número, que la identifica dentro de la red. Esta etiqueta numérica es registrada por los sitios que se visitan. Al mismo tiempo, algunos sitios envían archivos que se almacenan en la computadora. Se denominan cookies y envían información a estos sitios sobre las actividades que se realizan en esa máquina. De esta manera, hay sitios Web que pueden detectar fácilmente cómo se navega por Internet, ver los gustos y preferencias de cada usuario, hacer estrategias de marketing y elaborar perfiles de comportamiento.
  • 21. • No usar la misma clave para todo • Claves largas, complejas, y si no tienen sentido, mejor. • No compartir las claves con nadie. • Contraseñas fáciles, pero difíciles de olvidar y de adivinar. • Usar mayúsculas. • Evitar información personal. • Cambiar la clave luego de un período de tiempo prudencial. • Preguntas secretas. • Guardar las claves en un documento de texto.
  • 22. • Ingresando en una computadora a través de un juego en línea es posible: - robar datos personales - hackear dispositivos y controlar la computadora - robar la cuenta de un usuario avanzado en cierto juego y “venderla” - violar la intimidad
  • 23. • Phishing: se usa para denominar un tipo de delito dentro del ámbito de las estafas. • Virus: tienen por objetivo alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. • Pharming: es un delito que consiste en cambiar la dirección de dominio de un sitio, para pasarla a otra máquina.
  • 24. • Troyanos: están diseñados para permitirle a un individuo el acceso remoto a un sistema o equipo. Algunas de las operaciones que se pueden llevar a cabo desde la máquina en la que se aloja son: - realizar ataques de denegación de servicio o envío de spam; - instalar otros programas, incluyendo otros programas maliciosos; - robar información personal: datos de las cuentas bancarias, contraseñas, códigos de seguridad; - borrar o transferir archivos
  • 25. • Es posible ajustar la configuración de las cuentas y activar las medidas de privacidad y seguridad más estrictas. Así, se delimita el acceso a los datos para que sean accesibles solamente a quienes el usuario desea. • Se deben realizar actividades de reflexión sobre el tipo de información personal y de otras personas que se publica cuando se hace una afirmación al pasar, se publica una fotografía o un video.