SlideShare una empresa de Scribd logo
1 de 12
Datos personales y nuevas 
tecnologías 
Integrantes: Figueroa Noelia, García Ailen, Santori 
Pablo, Koenig Celeste y Curiantun María Á. 
Profesora: Olózaga Silvia 
Curso: 4° ‘A’ 
Materia: Nticx 
Colegio Nuestra Señora de Luján 
Las ángeles de Pablo
Protección de datos como un Derecho 
• Esta basada en el derecho a la privacidad, que unos de los 
derechos humanos fundamentales. 
• Nadie debe ni puede ser objeto de injerencias en la vida 
privada, familia, o domicilio de los usuarios. 
• La ley debe proteger a las personas de tales injerencias o 
ataques. 
Las ángeles de Pablo
Derechos 
• Derecho de Información: todo persona debe sabes que datos sobre 
ella tiene una empresa. 
• Derecho de acceso: toda persona tiene derecho a conocer la 
información personal que esta disponible en una base de datos 
publica o privada. 
• Derecho de actualización: cuando los datos personales aparecen en 
una base de datos de manera incorrecta ,deben ser corregidos o 
actualizados d manera gratuita. 
• Derecho de rectificación, actualización o supresión: es posible pedir 
que se elimine tanto información falsa o disponible sin autorización 
o por error. 
Las ángeles de Pablo
Los e-derechos proclamados por Unicef 
1. Derecho al acceso a la información y la tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 
3. Derecho a la intimidad de las comunicaciones por medios 
electrónicos. 
4. Derecho al desarrollo personal y a la educación, 
5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
6. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 
Las ángeles de Pablo
Más Derechos… 
7. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
8. Derecho de los niños y niñas a ser consultados y a dar su opinión 
9. Derecho a la protección contra la explotación, el comercio ilegal, los 
10. abusos y la violencia 
11. Los padres tendrán el derecho y la responsabilidad de orientar, 
educar y acordar con sus hijos un uso responsable de internet. 
12. Los gobiernos de los países desarrollados deben comprometerse a 
cooperar 
Las ángeles de Pablo
Los jóvenes y la protección de los 
datos 
La necesidad de proteger los datos aparece en un contexto 
marcado por las siguientes variables: 
• La conexión permanente y a través de las tecnologías móviles 
incrementó el tiempo de contacto entre los jóvenes. 
• La cultura participativa está basada en el uso de ambientes 
colaborativos, es decir, redes sociales, redes de juegos, sitios 
para comprar y descargar herramientas y programas, videos, 
etc. 
Las ángeles de Pablo
La información personal 
Los datos personales en internet: 
Hay tres tipos diferentes de datos personales que se dejan en la 
web al navegar. Estos son: 
• Los datos personales que se entregan de forma voluntaria, en 
las redes sociales, webs de compras en línea, etcétera; 
• Los datos publicados por terceros, es decir, no 
proporcionados por los titulares 
• Los datos de navegación y de comportamiento en la red. 
Las ángeles de Pablo
La protección de 
los datos en internet 
Al navegar por la web se brinda información de manera 
involuntaria. Esto sucede porque la computadora envía señales 
que son interpretadas por servidores que la procesan como 
datos, y esa información debe ser protegida. 
Las ángeles de Pablo
Los datos personales en los dispositivos 
móviles 
La posibilidad de tener en un mismo dispositivo funciones que 
antes se daban en varios (teléfono, computadora, reproductor 
musical) se denomina convergencia. Es una consecuencia del 
mundo digital y genera enormes posibilidades para los usuarios. 
• Portátil y fácil de perder 
• Aplicaciones, instalación y virus en teléfonos móviles 
• Geolocalización a través del móvil 
Las ángeles de Pablo
Contraseñas seguras para 
el acceso a redes y sitios 
• No usar la misma clave para todo. 
• Claves largas, complejas, y si no tienen sentido, mejor. 
• No compartir las claves con nadie. 
• Contraseñas fáciles, pero difíciles de olvidar y de adivinar. 
• Usar mayúsculas 
• Evitar información personal. 
• Cambiar la clave luego de un período de tiempo prudencial. 
• Preguntas secretas. 
• Guardar las claves en un documento de texto. 
Las ángeles de Pablo
Algunas formas de ataque a los datos 
personales 
• Phishing: su objetivo es obtener una contraseña do información 
detallada sobre tarjetas de crédito u otros datos bancarios. 
• Virus: tienen por objetivo alterar el normal funcionamiento de una 
computadora, sin el permiso o el conocimiento del usuario, puede 
causar daños en los sistemas o bloquear redes informáticas. 
• Pharming: consiste en cambiar la dirección de dominio de un sitio y 
pasarla a otra maquina. 
• Troyanos: es una archivo que se introduce en un equipo y se puede 
manejar desde otro. 
• Sidejacking: espía y copia la información contendía en las cookies de 
una maquina conectada a la misma red, y así accede a las cuentas de la 
victima. 
• Gusanos: se presentan como un programa legitimo e inofensivo, pero al 
ejecutarlos ocasionan daños severos. 
Las ángeles de Pablo
La información privada en las redes 
sociales 
En las redes sociales los jóvenes publican 
constantemente información, fotos o videos de sus 
vidas privadas. Además de las medidas de 
configuración de privacidad debe existir la reflexión 
sobre el tipo de información personal que es 
publicada, ya que la privacidad es un derecho. 
Las ángeles de Pablo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
La internet
La internetLa internet
La internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Destacado

Trabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaTrabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaLasangelesdePablo
 
Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"LasangelesdePablo
 
Investigación sobre Redes Sociales
Investigación sobre Redes SocialesInvestigación sobre Redes Sociales
Investigación sobre Redes SocialesCaro2596
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesjoooonathan
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptSarita Espinoza Trujillo
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesIKrumacker MarBarros
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALESsoniasantamari
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyscout1331
 
Proyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaProyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaLaura Villanueva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescenteslucrefeli
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación Juan José de Haro
 
Uso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesUso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesinstitutoALPES
 

Destacado (16)

Trabajo de reflexión
Trabajo de reflexión Trabajo de reflexión
Trabajo de reflexión
 
Trabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaTrabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen Garcia
 
Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"
 
Los AS
Los ASLos AS
Los AS
 
Investigación sobre Redes Sociales
Investigación sobre Redes SocialesInvestigación sobre Redes Sociales
Investigación sobre Redes Sociales
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenes
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-ppt
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantes
 
Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Proyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaProyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura Villanueva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
 
Uso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesUso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenes
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
 

Similar a Datos personales y nuevas tecnologías

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesnoemi2370
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasflautitas
 

Similar a Datos personales y nuevas tecnologías (20)

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Datos personales y nuevas tecnologías

  • 1. Datos personales y nuevas tecnologías Integrantes: Figueroa Noelia, García Ailen, Santori Pablo, Koenig Celeste y Curiantun María Á. Profesora: Olózaga Silvia Curso: 4° ‘A’ Materia: Nticx Colegio Nuestra Señora de Luján Las ángeles de Pablo
  • 2. Protección de datos como un Derecho • Esta basada en el derecho a la privacidad, que unos de los derechos humanos fundamentales. • Nadie debe ni puede ser objeto de injerencias en la vida privada, familia, o domicilio de los usuarios. • La ley debe proteger a las personas de tales injerencias o ataques. Las ángeles de Pablo
  • 3. Derechos • Derecho de Información: todo persona debe sabes que datos sobre ella tiene una empresa. • Derecho de acceso: toda persona tiene derecho a conocer la información personal que esta disponible en una base de datos publica o privada. • Derecho de actualización: cuando los datos personales aparecen en una base de datos de manera incorrecta ,deben ser corregidos o actualizados d manera gratuita. • Derecho de rectificación, actualización o supresión: es posible pedir que se elimine tanto información falsa o disponible sin autorización o por error. Las ángeles de Pablo
  • 4. Los e-derechos proclamados por Unicef 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación, 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 6. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. Las ángeles de Pablo
  • 5. Más Derechos… 7. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 8. Derecho de los niños y niñas a ser consultados y a dar su opinión 9. Derecho a la protección contra la explotación, el comercio ilegal, los 10. abusos y la violencia 11. Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet. 12. Los gobiernos de los países desarrollados deben comprometerse a cooperar Las ángeles de Pablo
  • 6. Los jóvenes y la protección de los datos La necesidad de proteger los datos aparece en un contexto marcado por las siguientes variables: • La conexión permanente y a través de las tecnologías móviles incrementó el tiempo de contacto entre los jóvenes. • La cultura participativa está basada en el uso de ambientes colaborativos, es decir, redes sociales, redes de juegos, sitios para comprar y descargar herramientas y programas, videos, etc. Las ángeles de Pablo
  • 7. La información personal Los datos personales en internet: Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son: • Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera; • Los datos publicados por terceros, es decir, no proporcionados por los titulares • Los datos de navegación y de comportamiento en la red. Las ángeles de Pablo
  • 8. La protección de los datos en internet Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos, y esa información debe ser protegida. Las ángeles de Pablo
  • 9. Los datos personales en los dispositivos móviles La posibilidad de tener en un mismo dispositivo funciones que antes se daban en varios (teléfono, computadora, reproductor musical) se denomina convergencia. Es una consecuencia del mundo digital y genera enormes posibilidades para los usuarios. • Portátil y fácil de perder • Aplicaciones, instalación y virus en teléfonos móviles • Geolocalización a través del móvil Las ángeles de Pablo
  • 10. Contraseñas seguras para el acceso a redes y sitios • No usar la misma clave para todo. • Claves largas, complejas, y si no tienen sentido, mejor. • No compartir las claves con nadie. • Contraseñas fáciles, pero difíciles de olvidar y de adivinar. • Usar mayúsculas • Evitar información personal. • Cambiar la clave luego de un período de tiempo prudencial. • Preguntas secretas. • Guardar las claves en un documento de texto. Las ángeles de Pablo
  • 11. Algunas formas de ataque a los datos personales • Phishing: su objetivo es obtener una contraseña do información detallada sobre tarjetas de crédito u otros datos bancarios. • Virus: tienen por objetivo alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario, puede causar daños en los sistemas o bloquear redes informáticas. • Pharming: consiste en cambiar la dirección de dominio de un sitio y pasarla a otra maquina. • Troyanos: es una archivo que se introduce en un equipo y se puede manejar desde otro. • Sidejacking: espía y copia la información contendía en las cookies de una maquina conectada a la misma red, y así accede a las cuentas de la victima. • Gusanos: se presentan como un programa legitimo e inofensivo, pero al ejecutarlos ocasionan daños severos. Las ángeles de Pablo
  • 12. La información privada en las redes sociales En las redes sociales los jóvenes publican constantemente información, fotos o videos de sus vidas privadas. Además de las medidas de configuración de privacidad debe existir la reflexión sobre el tipo de información personal que es publicada, ya que la privacidad es un derecho. Las ángeles de Pablo