SlideShare una empresa de Scribd logo
1 de 9
Datos personales y nuevas tecnologías 
tecnologías
En América Latina 
 Argentina (79%) y Chile (82%) son los países 
con mayor cantidad de hogares 
computarizados
Los e-derechos de Unicef 
 Derecho al acceso a la información y la tecnología 
 Derecho al esparcimiento, al ocio, a la diversión y al juego 
 Derecho a la intimidad de las comunicaciones por medios 
electrónicos. 
 Derecho al desarrollo personal y a la educación. 
 Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
 Derecho a la libre expresión y asociación, 
 Derecho de los niños y niñas a ser consultados y a dar su opinión 
 Derecho a la protección contra la explotación, el comercio ilegal, los 
abusos y la violencia
Los Datos personales 
en Internet 
Hay tres tipos diferentes de datos personales que se 
dejan en la web al navegar. Estos son: 
 los datos personales que se entregan de forma 
voluntaria, en las redes sociales, webs de compras en 
línea, etcétera 
 los datos publicados por terceros, es decir, no 
proporcionados por los titulares, pero difundidos en 
la web 
 los datos de navegación y de comportamiento en la 
red.
Los datos publicados por 
terceros 
Puede ocurrir en sitios web, redes sociales, portales de 
video, blogs, foros, boletines, etc. Esto ocurre cuando: 
 una persona etiqueta a otra en una red social o sube una 
foto, sin consentimiento, en la que aparecen varias 
personas. 
 alguien publica en un sitio o blog información de otras 
personas 
 el Estado difunde información pública sobre los 
ciudadanos
Datos Móviles 
Los teléfonos inteligentes o Smartphone son 
dispositivos móviles que permiten al usuario tener en su 
propio teléfono celular funciones que ante serán 
reservadas para las computadoras. Gracias a las 
plataformas informáticas móviles, estos celulares 
permiten acceder a internet, consultar la cuenta de 
correo electrónico, acceder a redes sociales, juegos en 
línea, etcétera.
Seguridad en los datos 
personales 
 No usar la misma clave para todo. Lo más seguro es tener 
una contraseña distinta para acceder a cada uso. 
 Claves largas, complejas, y si no tienen sentido, mejor. 
 No compartir las claves con nadie. 
 Contraseñas fáciles, pero difíciles de olvidar y de adivinar. 
 Usar mayúsculas. Utilizando la opción de las mayúsculas se 
agrega una dificultad más a quien quiera adivinar una clave. 
 Evitar información personal. 
 Cambiar la clave luego de un período de tiempo prudencial.
Intervención de las 
redes wifi en los datos 
personales 
 Se denomina wifi a uno de los sistemas de redes de 
conectividad inalámbricas más utilizados. Se trata de 
conexión a internet sin cables, a través de un punto 
de acceso, que permite utilizar los equipos desde 
cualquier lugar. En las escuelas, por ejemplo, esta 
situación permite que los alumnos usen las 
computadoras del Programa Conectar Igualdad, con 
ubicuidad, es decir, en el aula, el patio, los pasillos, 
etcétera, y que estén conectados entre ellos.
Integrantes: Padula, Conradi & 
Instituto: Nuestra Señora De Lujan. 
Curso: 4to 
Materia: NTICX 
Marino

Más contenido relacionado

La actualidad más candente

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Juan Pa
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquezDiego Raul Cardoso
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 

La actualidad más candente (18)

Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
pirateria
pirateriapirateria
pirateria
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasLEMAN1998
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasflautitas
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personalesguestf503f2
 
Infografia: Cambios a la Ley de Proteccion de datos en Chile
Infografia: Cambios a la Ley de Proteccion de datos en ChileInfografia: Cambios a la Ley de Proteccion de datos en Chile
Infografia: Cambios a la Ley de Proteccion de datos en ChileCustomerTrigger
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...AMIPCI
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 

Destacado (8)

Habeasdata 2010
Habeasdata 2010 Habeasdata 2010
Habeasdata 2010
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personales
 
Infografia: Cambios a la Ley de Proteccion de datos en Chile
Infografia: Cambios a la Ley de Proteccion de datos en ChileInfografia: Cambios a la Ley de Proteccion de datos en Chile
Infografia: Cambios a la Ley de Proteccion de datos en Chile
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
Ley Federal de Protección de Datos Personales en Posesión de Particulares: co...
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 

Similar a 4to mafatho lebart 02l10l2014

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonDanovirs
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.Danovirs
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasJoaco Medina
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasJoaco Medina
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 

Similar a 4to mafatho lebart 02l10l2014 (20)

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Las tic
Las tic Las tic
Las tic
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologías
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 

Más de elbartoylosdemas (10)

grafico
graficografico
grafico
 
Reflexion
ReflexionReflexion
Reflexion
 
Reflexion
ReflexionReflexion
Reflexion
 
Comercio de la información
Comercio de la informaciónComercio de la información
Comercio de la información
 
Comercio de la información
Comercio de la informaciónComercio de la información
Comercio de la información
 
Comercio de la información
Comercio de la informaciónComercio de la información
Comercio de la información
 
Lo de la lud
Lo  de la ludLo  de la lud
Lo de la lud
 
Mundial brasil 2014
Mundial brasil 2014Mundial brasil 2014
Mundial brasil 2014
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Ubicuidad
UbicuidadUbicuidad
Ubicuidad
 

Último

Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfdanaeamadot
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 

Último (20)

Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 

4to mafatho lebart 02l10l2014

  • 1. Datos personales y nuevas tecnologías tecnologías
  • 2. En América Latina  Argentina (79%) y Chile (82%) son los países con mayor cantidad de hogares computarizados
  • 3. Los e-derechos de Unicef  Derecho al acceso a la información y la tecnología  Derecho al esparcimiento, al ocio, a la diversión y al juego  Derecho a la intimidad de las comunicaciones por medios electrónicos.  Derecho al desarrollo personal y a la educación.  Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías  Derecho a la libre expresión y asociación,  Derecho de los niños y niñas a ser consultados y a dar su opinión  Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia
  • 4. Los Datos personales en Internet Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son:  los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera  los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web  los datos de navegación y de comportamiento en la red.
  • 5. Los datos publicados por terceros Puede ocurrir en sitios web, redes sociales, portales de video, blogs, foros, boletines, etc. Esto ocurre cuando:  una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas.  alguien publica en un sitio o blog información de otras personas  el Estado difunde información pública sobre los ciudadanos
  • 6. Datos Móviles Los teléfonos inteligentes o Smartphone son dispositivos móviles que permiten al usuario tener en su propio teléfono celular funciones que ante serán reservadas para las computadoras. Gracias a las plataformas informáticas móviles, estos celulares permiten acceder a internet, consultar la cuenta de correo electrónico, acceder a redes sociales, juegos en línea, etcétera.
  • 7. Seguridad en los datos personales  No usar la misma clave para todo. Lo más seguro es tener una contraseña distinta para acceder a cada uso.  Claves largas, complejas, y si no tienen sentido, mejor.  No compartir las claves con nadie.  Contraseñas fáciles, pero difíciles de olvidar y de adivinar.  Usar mayúsculas. Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar una clave.  Evitar información personal.  Cambiar la clave luego de un período de tiempo prudencial.
  • 8. Intervención de las redes wifi en los datos personales  Se denomina wifi a uno de los sistemas de redes de conectividad inalámbricas más utilizados. Se trata de conexión a internet sin cables, a través de un punto de acceso, que permite utilizar los equipos desde cualquier lugar. En las escuelas, por ejemplo, esta situación permite que los alumnos usen las computadoras del Programa Conectar Igualdad, con ubicuidad, es decir, en el aula, el patio, los pasillos, etcétera, y que estén conectados entre ellos.
  • 9. Integrantes: Padula, Conradi & Instituto: Nuestra Señora De Lujan. Curso: 4to Materia: NTICX Marino