alumnos: 
Federico Goiriz, 
Lucas 
Minchinelli, 
Federico 
Amelotti
• El programa conectar igualdad surge como política para favorecer la 
inclusión social y educativa. 
• Promueve el uso de las TIC en las escuelas, con mas de 3 millones de 
alumnos que integran este programa. 
• Con infraestructura y equipamiento no alcanza para integrar las TIC 
a las escuelas sino que los docentes son figuras claves para que se 
lleve acabo esto. 
• Los docentes pueden participar de diversos dispositivos de 
capacitación: virtuales, presencial , aplicada y general, etc. 
• El estado Nacional acompaña la progresiva aplicación de las TIC 
para mejorar practicas habituales y explorar otras nuevas con el fin 
de optimizar la calidad educativa.
• El acceso de los estudiantes a las nuevas tecnologías de 
la información y la comunicación (TIC), no consiste solo 
en el uso de computadoras. 
• En América Latina, Chile (82%) y Argentina (79%) son 
los países en los que hay mas cantidad de hogares con 
computadoras. 
• La Argentina tiene mayor penetración de internet entre 
los adolescentes (57%) junto con Brasil. 
• Henry Jenkins señala que los jóvenes son parte de lo que 
se denomina «cultura colaborativa», la cual incluye 
practicas organizadas a través de consumos multimedia. 
• Los jóvenes desarrollan altas capacidades de manejo de 
software y plataformas.
 La protección de datos personales está 
basada en el derecho a la privacidad, 
amparado por la ley 25.326. 
 Derecho de Información: Toda 
persona puede saber qué datos tiene 
una empresa sobre ellas. 
 Derecho de Acceso: Toda persona 
tiene derecho a conocer la información 
personal que está disponible en bases 
de datos. 
 Derecho de Actualización: Si la 
información que está en la base de 
datos es incorrecta, se puede pedir que 
sea corregida o eliminada.
Estos derechos se hicieron para proteger a los jóvenes y 
niños en la red. 
Derecho a: la información y la tecnología, al ocio, a la 
diversión y al juego, la intimidad, al desarrollo personal 
y a la educación, la libre expresión y asociación, la 
protección contra la explotación, el comercio ilegal, los 
abusos y la violencia.
Los datos personales son información de 
cualquier tipo que pueda ser usada para 
identificar, contactar o bien localizar a una 
persona. 
Hay tres tipos de datos: 
los datos personales que se entregan de 
forma voluntaria 
los datos publicados por terceros 
los datos de navegación y de 
comportamiento en la red.
Al navegar por la web se brinda información de manera 
involuntaria. Esto sucede porque la computadora envía 
señales que son interpretadas por servidores que la 
presentan como datos. Al mismo tiempo algunos sitios Al 
mismo tiempo, algunos sitios por ejemplo, de publicidad 
envían archivos que se almacenan en la computadora. Se 
denominan cookies y envían información a estos sitios 
sobre las actividades que se realizan en esa máquina. De 
esta manera, hay sitios web que 
pueden detectar fácilmente cómo se navega por internet, 
ver los gustos y preferencias de 
cada usuario, hacer estrategias de marketing y elaborar 
perfiles de comportamiento
 TIPS: 
 No usar la misma clave para 
todo. 
 Claves largas, complejas, y si 
no tienen sentido, mejor. 
 No compartir las claves con 
nadie. 
 Contraseñas fáciles, pero 
difíciles de olvidar y de 
adivinar. 
 Usar mayúsculas. 
 Evitar información personal.
Hay distintas formas de ataque a los datos 
personales. La mayoría de 
ellas tiene por objetivo robar información, que 
luego podrá ser usada con fines 
publicitarios, en el mejor de los casos, o con 
fines delictivos, en el peor. 
TIPOS DE ATAQUES A LOS DATOS 
PERSONALES: 
 phishing 
 Virus 
 Pharming 
 Virus Troyano 
 Keyloggers 
 Sidejacking 
 Gusanos
Las redes sociales son los espacios en los que los jóvenes publican la 
mayor cantidad de información. El trabajo con los alumnos se debe 
encargar de 2 grandes temas: 
 ajustar la configuración de las cuentas y activar las medidas de 
privacidad y seguridad más estrictas. 
 se deben realizar actividades de reflexión sobre el tipo de 
información personal y de otras personas que se publica cuando 
se hace una afirmación al pasar, se publica una fotografía o un 
video.

Datos Personales

  • 1.
    alumnos: Federico Goiriz, Lucas Minchinelli, Federico Amelotti
  • 2.
    • El programaconectar igualdad surge como política para favorecer la inclusión social y educativa. • Promueve el uso de las TIC en las escuelas, con mas de 3 millones de alumnos que integran este programa. • Con infraestructura y equipamiento no alcanza para integrar las TIC a las escuelas sino que los docentes son figuras claves para que se lleve acabo esto. • Los docentes pueden participar de diversos dispositivos de capacitación: virtuales, presencial , aplicada y general, etc. • El estado Nacional acompaña la progresiva aplicación de las TIC para mejorar practicas habituales y explorar otras nuevas con el fin de optimizar la calidad educativa.
  • 3.
    • El accesode los estudiantes a las nuevas tecnologías de la información y la comunicación (TIC), no consiste solo en el uso de computadoras. • En América Latina, Chile (82%) y Argentina (79%) son los países en los que hay mas cantidad de hogares con computadoras. • La Argentina tiene mayor penetración de internet entre los adolescentes (57%) junto con Brasil. • Henry Jenkins señala que los jóvenes son parte de lo que se denomina «cultura colaborativa», la cual incluye practicas organizadas a través de consumos multimedia. • Los jóvenes desarrollan altas capacidades de manejo de software y plataformas.
  • 4.
     La protecciónde datos personales está basada en el derecho a la privacidad, amparado por la ley 25.326.  Derecho de Información: Toda persona puede saber qué datos tiene una empresa sobre ellas.  Derecho de Acceso: Toda persona tiene derecho a conocer la información personal que está disponible en bases de datos.  Derecho de Actualización: Si la información que está en la base de datos es incorrecta, se puede pedir que sea corregida o eliminada.
  • 5.
    Estos derechos sehicieron para proteger a los jóvenes y niños en la red. Derecho a: la información y la tecnología, al ocio, a la diversión y al juego, la intimidad, al desarrollo personal y a la educación, la libre expresión y asociación, la protección contra la explotación, el comercio ilegal, los abusos y la violencia.
  • 6.
    Los datos personalesson información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. Hay tres tipos de datos: los datos personales que se entregan de forma voluntaria los datos publicados por terceros los datos de navegación y de comportamiento en la red.
  • 7.
    Al navegar porla web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la presentan como datos. Al mismo tiempo algunos sitios Al mismo tiempo, algunos sitios por ejemplo, de publicidad envían archivos que se almacenan en la computadora. Se denominan cookies y envían información a estos sitios sobre las actividades que se realizan en esa máquina. De esta manera, hay sitios web que pueden detectar fácilmente cómo se navega por internet, ver los gustos y preferencias de cada usuario, hacer estrategias de marketing y elaborar perfiles de comportamiento
  • 8.
     TIPS: No usar la misma clave para todo.  Claves largas, complejas, y si no tienen sentido, mejor.  No compartir las claves con nadie.  Contraseñas fáciles, pero difíciles de olvidar y de adivinar.  Usar mayúsculas.  Evitar información personal.
  • 9.
    Hay distintas formasde ataque a los datos personales. La mayoría de ellas tiene por objetivo robar información, que luego podrá ser usada con fines publicitarios, en el mejor de los casos, o con fines delictivos, en el peor. TIPOS DE ATAQUES A LOS DATOS PERSONALES:  phishing  Virus  Pharming  Virus Troyano  Keyloggers  Sidejacking  Gusanos
  • 10.
    Las redes socialesson los espacios en los que los jóvenes publican la mayor cantidad de información. El trabajo con los alumnos se debe encargar de 2 grandes temas:  ajustar la configuración de las cuentas y activar las medidas de privacidad y seguridad más estrictas.  se deben realizar actividades de reflexión sobre el tipo de información personal y de otras personas que se publica cuando se hace una afirmación al pasar, se publica una fotografía o un video.