SlideShare una empresa de Scribd logo
1 de 5
Tema: Habeas data y
     Spyware


Alumno: Nahmias Eduardo

Profesor: Zaninetti Alejandro
1.
La presente ley tiene por objeto la protección integral de los datos
    personalesasentados en archivos, registros, bancos de datos, u
    otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
    informes, paragarantizar el derecho al honor y a la intimidad de las
    personas, así como tambiénel acceso a la información que sobre
    las mismas se registre, de conformidad a loestablecido en el artículo
    43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
    cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
    En ningún caso se podrán afectar la base de datos ni las fuentes de
    información periodística
2.
Datos personales: información relativa al individuo que lo identifica o lo hace
    identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
    edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
    elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
    misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
    real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos
    se le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
    sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
    convicciones religiosas, filosóficas o morales, afiliación sindical e información
    referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
    Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
    dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
    características de los mismos, pero debido a que estas amenazas pueden
    propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
    comunicación como el correo electrónico (el más común), mensajeros o
    redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
    información sobre una persona u organización sin su conocimiento ni
    consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
    cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
Sniffer: Programa informático que registra la información que envían los
   periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
   productos o servicios. Estas aplicaciones incluyen código adicional que
   muestra la publicidad en ventanas emergentes, o a través de una barra que
   aparece en la pantalla simulando ofrecer distintos servicios útiles para el
   usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
   cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
   algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
   el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
   independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
   que se comete mediante el uso de un tipo de ingeniería social
   caracterizado por intentar adquirir información confidencial de forma
   fraudulenta.

Más contenido relacionado

La actualidad más candente (6)

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Tp2
Tp2Tp2
Tp2
 
Datos02
Datos02Datos02
Datos02
 
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
 
Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
 
Archivos
ArchivosArchivos
Archivos
 

Similar a Habeas data y malware

TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 

Similar a Habeas data y malware (20)

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
MarcoAntonioAmayaSag
 

Último (20)

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 

Habeas data y malware

  • 1. Tema: Habeas data y Spyware Alumno: Nahmias Eduardo Profesor: Zaninetti Alejandro
  • 2. 1. La presente ley tiene por objeto la protección integral de los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de: tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, paragarantizar el derecho al honor y a la intimidad de las personas, así como tambiénel acceso a la información que sobre las mismas se registre, de conformidad a loestablecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto Resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodística
  • 3. 2. Datos personales: información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Archivo: conjunto ordenado de documentos que una sociedad, institución o persona elabora en el marco de sus actividad y/o funciones. Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo. Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Titular de los datos: Persona a la que le pertenecen los datos. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Tratamiento de datos: Protección de Datos de carácter Personal.
  • 4. 3. 1. Algunos de los Malware más conocidos son: Virus, gusano, troyano, Backdoors, adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc. 2. Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spyware: El Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
  • 5. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.