SlideShare una empresa de Scribd logo
1 de 10
• LEY 25 326: PROTECCIÓN DE LOS DATOS
PERSONALES
• Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre
del 2000
informarse sobre datos referidos
a ellos y
Es un Derecho en donde
Las personas pueden
De manera urgente
el propósito de su recolección en bancos
o registros de datos,
públicos o privados.
• Tutela
Derechos promulgados por esta
Ley
• Oposicion
• Acceso
• Rectificacion
• Supresion
• Informacion
• Consulta
Que se dejan en la web al navegar:
• Los datos personales ( que se dan voluntariamente,nombre,
direccion, etc en las redes sociales, webs de compras en línea, etc)
• Los datos publicados por terceros ( datos personales en internet
que las personas no han publicado ni han consentido )
• Los datos de navegación
Los datos personales en internet
• borrar regularmente las cookies que almacena la PC.
Evitar que quede registro de los recorridos
realizados en internet!!
• “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no
aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la
computadora.
• borrar regularmente el historial de navegación
Los datos personales en los
dispositivos
móviles.Es más fácil perder o que roben un celular que una
computadora.
CONSECUNCIA
La portabilidad de dispositivos con muchos datos puede
hacer que gran cantidad
de información personal quede en otras manos.
Es importante tener el teléfono bloqueado con una
contraseña, para que solo su propietario pueda
usarlo y acceder al contenido.
TENER EN CUENTA
Esta clave debe actualizarse periódicamente y no
debe ser compartida con nadie.
Toma la información ingresada y la convierte en
códigos de bits que son transmitidos mediante
protocolos de seguridad a través de internet.
El proceso de encriptación
Estos datos desarmados no pueden ser leídos
mientras la información viaja a través de la
web.
Una vez que la información personal
encriptada es recibida por los servidores
seguro.
Garantiza que si alguien
intercepta la comunicación no podrá
interpretarla.
Juegos en línea
Son videojuegos en los que el usuario se conecta a internet e interactúa con dos o más
jugadores que se encuentran en un sitio remoto.
Precaucion
es posible:
• robar datos personales,
• hackear dispositivos y controlar la
computadora para enviar desde
allí mensajes de propaganda o virus;
• robar la cuenta de un usuario avanzado en
cierto juego y “venderla” a otros que pagan por
estar en un nivel adelantado;
• violar la intimidad.
Aveces son usuarios desconocidos en cualquier
lugar del mundo.
LOYOLA
LOVERA
INTEGRANTES
LOYOLA
LOVERA
INTEGRANTES

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp2 guglielmone agustin
Tp2 guglielmone agustinTp2 guglielmone agustin
Tp2 guglielmone agustin
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)
 
Etica en las_tics
Etica en las_ticsEtica en las_tics
Etica en las_tics
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Deep web
Deep webDeep web
Deep web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 

Destacado

Check point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentationCheck point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentationNattira Panbun
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)Nelly Mtz
 
Dan Bannino
Dan BanninoDan Bannino
Dan BanninoAOtaki
 
Intro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University ChapterIntro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University ChapterTheStacia
 
Nominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen NederlandNominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen Nederlandmaartenvanderpas
 
Introduction To Social Media
Introduction To Social MediaIntroduction To Social Media
Introduction To Social Mediakrynsky
 
New study of gita nov 9 dr. shriniwas j. kashalikar
New study of gita nov 9  dr. shriniwas j. kashalikarNew study of gita nov 9  dr. shriniwas j. kashalikar
New study of gita nov 9 dr. shriniwas j. kashalikardphalgune
 
Προεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομοΠροεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομοMaria Koletsi
 

Destacado (17)

Check point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentationCheck point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentation
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Dan Bannino
Dan BanninoDan Bannino
Dan Bannino
 
Intro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University ChapterIntro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University Chapter
 
Nominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen NederlandNominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen Nederland
 
Resume2017
Resume2017Resume2017
Resume2017
 
Gacaferi.
Gacaferi.Gacaferi.
Gacaferi.
 
Tο τείχος του βερολίνου
Tο τείχος του βερολίνουTο τείχος του βερολίνου
Tο τείχος του βερολίνου
 
Intranet solution for small businesses
Intranet solution for small businessesIntranet solution for small businesses
Intranet solution for small businesses
 
Hallgrímur Pétursson
Hallgrímur PéturssonHallgrímur Pétursson
Hallgrímur Pétursson
 
осінь
осіньосінь
осінь
 
Direct mail
Direct mailDirect mail
Direct mail
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Introduction To Social Media
Introduction To Social MediaIntroduction To Social Media
Introduction To Social Media
 
New study of gita nov 9 dr. shriniwas j. kashalikar
New study of gita nov 9  dr. shriniwas j. kashalikarNew study of gita nov 9  dr. shriniwas j. kashalikar
New study of gita nov 9 dr. shriniwas j. kashalikar
 
lzonepsu
lzonepsu lzonepsu
lzonepsu
 
Προεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομοΠροεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομο
 

Similar a PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internetflorenciaarb
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Cyber security
Cyber securityCyber security
Cyber securityEd Goad
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Ver2 pf sintesis_maplosa
Ver2 pf sintesis_maplosaVer2 pf sintesis_maplosa
Ver2 pf sintesis_maplosaManue Sanchez
 
Derechos de privacidad y de informacion
Derechos de privacidad y de informacionDerechos de privacidad y de informacion
Derechos de privacidad y de informacionLaura Rodriguez
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad DigitalWalter Sanchez
 

Similar a PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Cyber security
Cyber securityCyber security
Cyber security
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ver2 pf sintesis_maplosa
Ver2 pf sintesis_maplosaVer2 pf sintesis_maplosa
Ver2 pf sintesis_maplosa
 
Derechos de privacidad y de informacion
Derechos de privacidad y de informacionDerechos de privacidad y de informacion
Derechos de privacidad y de informacion
 
Movil
MovilMovil
Movil
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 

PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA

  • 1. • LEY 25 326: PROTECCIÓN DE LOS DATOS PERSONALES • Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre del 2000
  • 2. informarse sobre datos referidos a ellos y Es un Derecho en donde Las personas pueden De manera urgente el propósito de su recolección en bancos o registros de datos, públicos o privados.
  • 3. • Tutela Derechos promulgados por esta Ley • Oposicion • Acceso • Rectificacion • Supresion • Informacion • Consulta
  • 4. Que se dejan en la web al navegar: • Los datos personales ( que se dan voluntariamente,nombre, direccion, etc en las redes sociales, webs de compras en línea, etc) • Los datos publicados por terceros ( datos personales en internet que las personas no han publicado ni han consentido ) • Los datos de navegación Los datos personales en internet
  • 5. • borrar regularmente las cookies que almacena la PC. Evitar que quede registro de los recorridos realizados en internet!! • “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la computadora. • borrar regularmente el historial de navegación
  • 6. Los datos personales en los dispositivos móviles.Es más fácil perder o que roben un celular que una computadora. CONSECUNCIA La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Es importante tener el teléfono bloqueado con una contraseña, para que solo su propietario pueda usarlo y acceder al contenido. TENER EN CUENTA Esta clave debe actualizarse periódicamente y no debe ser compartida con nadie.
  • 7. Toma la información ingresada y la convierte en códigos de bits que son transmitidos mediante protocolos de seguridad a través de internet. El proceso de encriptación Estos datos desarmados no pueden ser leídos mientras la información viaja a través de la web. Una vez que la información personal encriptada es recibida por los servidores seguro. Garantiza que si alguien intercepta la comunicación no podrá interpretarla.
  • 8. Juegos en línea Son videojuegos en los que el usuario se conecta a internet e interactúa con dos o más jugadores que se encuentran en un sitio remoto. Precaucion es posible: • robar datos personales, • hackear dispositivos y controlar la computadora para enviar desde allí mensajes de propaganda o virus; • robar la cuenta de un usuario avanzado en cierto juego y “venderla” a otros que pagan por estar en un nivel adelantado; • violar la intimidad. Aveces son usuarios desconocidos en cualquier lugar del mundo.