SlideShare una empresa de Scribd logo
1 de 5
Tema: Habeas data y Malware
Alumno: Nahmias Eduardo
Profesor: Zaninetti Alejandro
1.
La presente ley tiene por objeto la protección integral de los datos
personalesasentados en archivos, registros, bancos de datos, u
otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
informes, paragarantizar el derecho al honor y a la intimidad de las
personas, así como tambiénel acceso a la información que sobre
las mismas se registre, de conformidad a loestablecido en el artículo
43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
En ningún caso se podrán afectar la base de datos ni las fuentes de
información periodística
2.
Datos personales: información relativa al individuo que lo identifica o lo hace
identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se
le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o
redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su conocimiento ni
consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
Sniffer: Programa informático que registra la información que envían los
periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos servicios útiles para el
usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta.

Más contenido relacionado

La actualidad más candente (8)

Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
 
Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Datos02
Datos02Datos02
Datos02
 
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Yese
YeseYese
Yese
 
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 

Similar a Habeas data y malware

TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
Jose Jose
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similar a Habeas data y malware (20)

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 

Habeas data y malware

  • 1. Tema: Habeas data y Malware Alumno: Nahmias Eduardo Profesor: Zaninetti Alejandro
  • 2. 1. La presente ley tiene por objeto la protección integral de los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de: tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, paragarantizar el derecho al honor y a la intimidad de las personas, así como tambiénel acceso a la información que sobre las mismas se registre, de conformidad a loestablecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto Resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodística
  • 3. 2. Datos personales: información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Archivo: conjunto ordenado de documentos que una sociedad, institución o persona elabora en el marco de sus actividad y/o funciones. Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo. Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Titular de los datos: Persona a la que le pertenecen los datos. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Tratamiento de datos: Protección de Datos de carácter Personal.
  • 4. 3. 1. Algunos de los Malware más conocidos son: Virus, gusano, troyano, Backdoors, adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc. 2. Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spyware: El Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
  • 5. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.