1. Tema: Habeas data y
Spyware
Alumno: Nahmias Eduardo
Profesor: Zaninetti Alejandro
2. 1.
La presente ley tiene por objeto la protección integral de los datos
personalesasentados en archivos, registros, bancos de datos, u
otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
informes, paragarantizar el derecho al honor y a la intimidad de las
personas, así como tambiénel acceso a la información que sobre
las mismas se registre, de conformidad a loestablecido en el artículo
43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
En ningún caso se podrán afectar la base de datos ni las fuentes de
información periodística
3. 2.
Datos personales: información relativa al individuo que lo identifica o lo hace
identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos
se le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
4. 3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o
redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su conocimiento ni
consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
5. Sniffer: Programa informático que registra la información que envían los
periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos servicios útiles para el
usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta.