SlideShare una empresa de Scribd logo
1 de 9
Habeas Data
Leyes y derechos sobre la navegación en Internet.
Ley que protege nuestros
datos:
• La ley que protege nuestros datos al navegar por el Internet es
la Ley 25.326 promulgada en el año 2001.
Derechos
que nos da
esta Ley
Derecho
de acceso
Derecho de
actualización.
Derecho de
rectificación,
actualización o
supresión
Derecho a la
información
E-Derechos promulgados por
UNICEF
× Derecho al Acceso a la información y tecnología.
× Derecho al esparcimiento, al ocio, a la diversión y al juego.
× Desarrollo al desarrollo personal y a la educación.
× Derecho a la intimidad de las comunicaciones por medios
electrónicos
× Derechos a beneficiarse y a utilizar en su favor las nuevas
tecnologías.
× Derecho a la libre expresión y asociación.
× Derecho de los niños y niñas a ser consultados y a dar su opinión
cuando se apliquen leyes o normas.
× Derecho a la protección contra la explotación, el comercio ilegal, los
abusos y la violencia.
× Los padres tendrán el derecho y la responsabilidad de orientar,
educar y acordar un uso responsable de internet.
× Los gobiernos de los países desarrollados deben comprometerse a
cooperar.
Datos que proporcionamos a la
red:
• Cuando nosotros navegamos en internet, dejamos tres tipos de
datos:
Datos de navegación: Los damos involuntariamente y son señales que
los servidores interpretan como datos.
Datos personales: Son datos que se dan en momentos como: crear
perfiles o comprar por internet. Estos son voluntarios y se proporcionan
voluntariamente.
Datos publicados por terceros: Son involuntarios y se dan cuando una
persona postea una imagen o datos sobre otra persona sin su
consentimiento.
Marketing de empresas
¿Quées? Son maneras en la que las
empresas ven nuestros
gustos
Las cookies son archivos
temporales que se guardan
en tu computadora .
Las cookies observan todas
las acciones de tu
computadora
Pros y Contras de los
smartphones
Pros Contras
• Es más fácil transportar la
información
• Es mas fácil perderlo o que sea
robado
• Puedes controlar tus trabajos desde
el móvil
• Suele tener errores y no tener el
resultado esperado.
• Nos mantiene conectados
fácilmente
• Podemos tener contacto con
desconocidos con intenciones
malas.
APPS y Virus.
• Son programas que
se descargan.
Gratuitas
¿Qué son?
Pueden ser
Pagas
Puedeninstalar
Por
programas
de internet
Pueden
llegar
también
Aplicaciones
Virus Pueden ser
Instalaciones de programas que el
usuario nunca descargó
Se envían mails o mensajes de
texto con contenido indeseado
que el usuario nunca envió.
Contraseñas Seguras:
• Para crear una contraseña segura se deben utilizar la mayor
cantidad de caracteres, símbolos, números y mayúsculas para
lograr que no sea adivinada fácilmente. Por ejemplo:
En vez de que la contraseña sea perrascrew, que sea
p3RR45cr3w
Integrantes del
grupo:

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Vanessa Gil Vargas
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bimadelPlata
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleHelianne Spinoza
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Tp2 guglielmone agustin
Tp2 guglielmone agustinTp2 guglielmone agustin
Tp2 guglielmone agustin
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 

Destacado

Diapositivas
DiapositivasDiapositivas
DiapositivasCesar Ces
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas dataLau Domowicz
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.pptjoisbello
 
El proceso de habeas corpus en el peru
El proceso de habeas corpus en el peruEl proceso de habeas corpus en el peru
El proceso de habeas corpus en el perupamelita000
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosYTK ERT
 
Diapositivas habeas corpus
Diapositivas habeas corpusDiapositivas habeas corpus
Diapositivas habeas corpusAnaYaniraBernal
 
Habeas corpus
Habeas corpusHabeas corpus
Habeas corpusunjfsc
 
Derecho de petición
Derecho de peticiónDerecho de petición
Derecho de peticiónAlex Castaño
 

Destacado (12)

Habeas data
Habeas dataHabeas data
Habeas data
 
Que es la ley habeas data
Que es la ley habeas dataQue es la ley habeas data
Que es la ley habeas data
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
El proceso de habeas corpus en el peru
El proceso de habeas corpus en el peruEl proceso de habeas corpus en el peru
El proceso de habeas corpus en el peru
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas habeas corpus
Diapositivas habeas corpusDiapositivas habeas corpus
Diapositivas habeas corpus
 
Habeas corpus
Habeas corpusHabeas corpus
Habeas corpus
 
Derecho de petición
Derecho de peticiónDerecho de petición
Derecho de petición
 

Similar a Leyes protección datos navegación Internet

Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.halmazariego
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxMarcelVladimirAguirr
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 

Similar a Leyes protección datos navegación Internet (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ensayo
EnsayoEnsayo
Ensayo
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 

Último

El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 

Último (18)

El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 

Leyes protección datos navegación Internet

  • 1. Habeas Data Leyes y derechos sobre la navegación en Internet.
  • 2. Ley que protege nuestros datos: • La ley que protege nuestros datos al navegar por el Internet es la Ley 25.326 promulgada en el año 2001. Derechos que nos da esta Ley Derecho de acceso Derecho de actualización. Derecho de rectificación, actualización o supresión Derecho a la información
  • 3. E-Derechos promulgados por UNICEF × Derecho al Acceso a la información y tecnología. × Derecho al esparcimiento, al ocio, a la diversión y al juego. × Desarrollo al desarrollo personal y a la educación. × Derecho a la intimidad de las comunicaciones por medios electrónicos × Derechos a beneficiarse y a utilizar en su favor las nuevas tecnologías. × Derecho a la libre expresión y asociación. × Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas. × Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia. × Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar un uso responsable de internet. × Los gobiernos de los países desarrollados deben comprometerse a cooperar.
  • 4. Datos que proporcionamos a la red: • Cuando nosotros navegamos en internet, dejamos tres tipos de datos: Datos de navegación: Los damos involuntariamente y son señales que los servidores interpretan como datos. Datos personales: Son datos que se dan en momentos como: crear perfiles o comprar por internet. Estos son voluntarios y se proporcionan voluntariamente. Datos publicados por terceros: Son involuntarios y se dan cuando una persona postea una imagen o datos sobre otra persona sin su consentimiento.
  • 5. Marketing de empresas ¿Quées? Son maneras en la que las empresas ven nuestros gustos Las cookies son archivos temporales que se guardan en tu computadora . Las cookies observan todas las acciones de tu computadora
  • 6. Pros y Contras de los smartphones Pros Contras • Es más fácil transportar la información • Es mas fácil perderlo o que sea robado • Puedes controlar tus trabajos desde el móvil • Suele tener errores y no tener el resultado esperado. • Nos mantiene conectados fácilmente • Podemos tener contacto con desconocidos con intenciones malas.
  • 7. APPS y Virus. • Son programas que se descargan. Gratuitas ¿Qué son? Pueden ser Pagas Puedeninstalar Por programas de internet Pueden llegar también Aplicaciones Virus Pueden ser Instalaciones de programas que el usuario nunca descargó Se envían mails o mensajes de texto con contenido indeseado que el usuario nunca envió.
  • 8. Contraseñas Seguras: • Para crear una contraseña segura se deben utilizar la mayor cantidad de caracteres, símbolos, números y mayúsculas para lograr que no sea adivinada fácilmente. Por ejemplo: En vez de que la contraseña sea perrascrew, que sea p3RR45cr3w