SlideShare una empresa de Scribd logo
1 de 8
Ley 265 326
Protección de datos personales.
Creada el 4 de octubre del
2000. Sancionada el 30 de
octubre del 2000
Derechos promulgados por
esta ley
 Derecho de información.
 Derecho de acceso.
 Derecho de actualización.
 Derecho de supresión.
La protección de los datos en
internet
Al navegar por la web se brinda información
de manera involuntaria. Esto sucede porque
la computadora envía señales que son
interpretadas por servidores que la
procesan como datos, y esa información
debe ser protegida
contraseñas seguras para el
acceso a redes y sitios
• No usar la misma clave para todo.
• Claves largas, complejas, y si no
tienen sentido, mejor.
• No compartir las claves con
nadie.
• Contraseñas fáciles, pero
difíciles de olvidar y de adivinar.
• Usar mayúsculas
• Evitar información personal.
• Cambiar la clave luego de un
período de tiempo prudencial.
• Preguntas secretas.
• Guardar las claves en un
documento de texto
Ley 265 326 protege datos en Argentina
Ley 265 326 protege datos en Argentina

Más contenido relacionado

Destacado (17)

Presentación protocolo corticoides 2013
Presentación protocolo corticoides 2013Presentación protocolo corticoides 2013
Presentación protocolo corticoides 2013
 
Prezi
PreziPrezi
Prezi
 
Uma aventura com o meu pai história completa
Uma aventura com o meu pai história completaUma aventura com o meu pai história completa
Uma aventura com o meu pai história completa
 
Recommendation Letter - Jodi Cahue
Recommendation Letter - Jodi CahueRecommendation Letter - Jodi Cahue
Recommendation Letter - Jodi Cahue
 
Folder BusTV São Luís
Folder BusTV São LuísFolder BusTV São Luís
Folder BusTV São Luís
 
Diana victoriarodriguezvega actividad1_2mapac
Diana victoriarodriguezvega actividad1_2mapacDiana victoriarodriguezvega actividad1_2mapac
Diana victoriarodriguezvega actividad1_2mapac
 
Educação integral
Educação integralEducação integral
Educação integral
 
Gestión escolar 3 er. reporte de lectura
Gestión escolar 3 er. reporte de lecturaGestión escolar 3 er. reporte de lectura
Gestión escolar 3 er. reporte de lectura
 
EI3A Verduzco Chañi Rosa Miriam-mayo 07 producto 1
EI3A  Verduzco Chañi Rosa Miriam-mayo 07 producto 1EI3A  Verduzco Chañi Rosa Miriam-mayo 07 producto 1
EI3A Verduzco Chañi Rosa Miriam-mayo 07 producto 1
 
Creación de Briefing 1
Creación de Briefing 1Creación de Briefing 1
Creación de Briefing 1
 
Trabajo práctico seminario del operador
Trabajo práctico seminario del operadorTrabajo práctico seminario del operador
Trabajo práctico seminario del operador
 
Portfolio (2005 - 2010)
Portfolio (2005 - 2010)Portfolio (2005 - 2010)
Portfolio (2005 - 2010)
 
Sessão de informação sobre as
Sessão de informação sobre asSessão de informação sobre as
Sessão de informação sobre as
 
N type-sc
N type-scN type-sc
N type-sc
 
Asuhan keperawtan keluarga
Asuhan keperawtan keluarga Asuhan keperawtan keluarga
Asuhan keperawtan keluarga
 
hydro-power potential_nigeria
hydro-power potential_nigeriahydro-power potential_nigeria
hydro-power potential_nigeria
 
09-giveguide
09-giveguide09-giveguide
09-giveguide
 

Similar a Ley 265 326 protege datos en Argentina

PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAaldana loyola
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slidesAlex Mejia
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1maicadg
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Documentos electrónicos
Documentos electrónicosDocumentos electrónicos
Documentos electrónicosNata Gomez
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad InformáticaHoracio Paz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 

Similar a Ley 265 326 protege datos en Argentina (20)

PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
1082
10821082
1082
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Fasciculo privacidad-slides
Fasciculo privacidad-slidesFasciculo privacidad-slides
Fasciculo privacidad-slides
 
Seguridad informática modulo_1
Seguridad informática modulo_1Seguridad informática modulo_1
Seguridad informática modulo_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Documentos electrónicos
Documentos electrónicosDocumentos electrónicos
Documentos electrónicos
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa6 consejos de seguridad para tu empresa
6 consejos de seguridad para tu empresa
 

Último

Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizingagbhuizinga2000
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoWilsonChambi4
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfBrbara57940
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASpaotavo97
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdfcnaomi195
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfAsol7
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .Rosa329296
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfDamarysNavarro1
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfCeciliaTernR1
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 
Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfirisvanegas1990
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMNaza59
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 

Último (20)

Portafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B HuizingaPortafolio de Diseño Gráfico por Giorgio B Huizinga
Portafolio de Diseño Gráfico por Giorgio B Huizinga
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdfLAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
LAMODERNIDADARQUITECTURABYBARBARAPADILLA.pdf
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdf
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 
Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdf
 
Arquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSMArquitectura moderna nazareth bermudez PSM
Arquitectura moderna nazareth bermudez PSM
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 

Ley 265 326 protege datos en Argentina

  • 1. Ley 265 326 Protección de datos personales. Creada el 4 de octubre del 2000. Sancionada el 30 de octubre del 2000
  • 2.
  • 3. Derechos promulgados por esta ley  Derecho de información.  Derecho de acceso.  Derecho de actualización.  Derecho de supresión.
  • 4.
  • 5. La protección de los datos en internet Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos, y esa información debe ser protegida
  • 6. contraseñas seguras para el acceso a redes y sitios • No usar la misma clave para todo. • Claves largas, complejas, y si no tienen sentido, mejor. • No compartir las claves con nadie. • Contraseñas fáciles, pero difíciles de olvidar y de adivinar. • Usar mayúsculas • Evitar información personal. • Cambiar la clave luego de un período de tiempo prudencial. • Preguntas secretas. • Guardar las claves en un documento de texto