SlideShare una empresa de Scribd logo
alumnos: 
Federico Goiriz, 
Lucas 
Minchinelli, 
Federico 
Amelotti
• El programa conectar igualdad surge como política para favorecer la 
inclusión social y educativa. 
• Promueve el uso de las TIC en las escuelas, con mas de 3 millones de 
alumnos que integran este programa. 
• Con infraestructura y equipamiento no alcanza para integrar las TIC 
a las escuelas sino que los docentes son figuras claves para que se 
lleve acabo esto. 
• Los docentes pueden participar de diversos dispositivos de 
capacitación: virtuales, presencial , aplicada y general, etc. 
• El estado Nacional acompaña la progresiva aplicación de las TIC 
para mejorar practicas habituales y explorar otras nuevas con el fin 
de optimizar la calidad educativa.
• El acceso de los estudiantes a las nuevas tecnologías de 
la información y la comunicación (TIC), no consiste solo 
en el uso de computadoras. 
• En América Latina, Chile (82%) y Argentina (79%) son 
los países en los que hay mas cantidad de hogares con 
computadoras. 
• La Argentina tiene mayor penetración de internet entre 
los adolescentes (57%) junto con Brasil. 
• Henry Jenkins señala que los jóvenes son parte de lo que 
se denomina «cultura colaborativa», la cual incluye 
practicas organizadas a través de consumos multimedia. 
• Los jóvenes desarrollan altas capacidades de manejo de 
software y plataformas.
 La protección de datos personales está 
basada en el derecho a la privacidad, 
amparado por la ley 25.326. 
 Derecho de Información: Toda 
persona puede saber qué datos tiene 
una empresa sobre ellas. 
 Derecho de Acceso: Toda persona 
tiene derecho a conocer la información 
personal que está disponible en bases 
de datos. 
 Derecho de Actualización: Si la 
información que está en la base de 
datos es incorrecta, se puede pedir que 
sea corregida o eliminada.
Estos derechos se hicieron para proteger a los jóvenes y 
niños en la red. 
Derecho a: la información y la tecnología, al ocio, a la 
diversión y al juego, la intimidad, al desarrollo personal 
y a la educación, la libre expresión y asociación, la 
protección contra la explotación, el comercio ilegal, los 
abusos y la violencia.
Los datos personales son información de 
cualquier tipo que pueda ser usada para 
identificar, contactar o bien localizar a una 
persona. 
Hay tres tipos de datos: 
los datos personales que se entregan de 
forma voluntaria 
los datos publicados por terceros 
los datos de navegación y de 
comportamiento en la red.
Al navegar por la web se brinda información de manera 
involuntaria. Esto sucede porque la computadora envía 
señales que son interpretadas por servidores que la 
presentan como datos. Al mismo tiempo algunos sitios Al 
mismo tiempo, algunos sitios por ejemplo, de publicidad 
envían archivos que se almacenan en la computadora. Se 
denominan cookies y envían información a estos sitios 
sobre las actividades que se realizan en esa máquina. De 
esta manera, hay sitios web que 
pueden detectar fácilmente cómo se navega por internet, 
ver los gustos y preferencias de 
cada usuario, hacer estrategias de marketing y elaborar 
perfiles de comportamiento
 TIPS: 
 No usar la misma clave para 
todo. 
 Claves largas, complejas, y si 
no tienen sentido, mejor. 
 No compartir las claves con 
nadie. 
 Contraseñas fáciles, pero 
difíciles de olvidar y de 
adivinar. 
 Usar mayúsculas. 
 Evitar información personal.
Hay distintas formas de ataque a los datos 
personales. La mayoría de 
ellas tiene por objetivo robar información, que 
luego podrá ser usada con fines 
publicitarios, en el mejor de los casos, o con 
fines delictivos, en el peor. 
TIPOS DE ATAQUES A LOS DATOS 
PERSONALES: 
 phishing 
 Virus 
 Pharming 
 Virus Troyano 
 Keyloggers 
 Sidejacking 
 Gusanos
Las redes sociales son los espacios en los que los jóvenes publican la 
mayor cantidad de información. El trabajo con los alumnos se debe 
encargar de 2 grandes temas: 
 ajustar la configuración de las cuentas y activar las medidas de 
privacidad y seguridad más estrictas. 
 se deben realizar actividades de reflexión sobre el tipo de 
información personal y de otras personas que se publica cuando 
se hace una afirmación al pasar, se publica una fotografía o un 
video.

Más contenido relacionado

La actualidad más candente

Decálogo de los derechos de los niños
Decálogo de los derechos de los niñosDecálogo de los derechos de los niños
Decálogo de los derechos de los niños
Fer Valle
 
Los diez comportamientos digíteles
Los diez comportamientos digítelesLos diez comportamientos digíteles
Los diez comportamientos digíteles
yulixithaavila
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maria Sevillano
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
noemi2370
 

La actualidad más candente (18)

Redes
RedesRedes
Redes
 
Decálogo de los derechos de los niños
Decálogo de los derechos de los niñosDecálogo de los derechos de los niños
Decálogo de los derechos de los niños
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
Los diez comportamientos digíteles
Los diez comportamientos digítelesLos diez comportamientos digíteles
Los diez comportamientos digíteles
 
Deber
DeberDeber
Deber
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICOPRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
PRESENTACIÓN SOBRE FRAUDE Y MATONEO INFORMATICO
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
La ciudadania digital
La ciudadania digitalLa ciudadania digital
La ciudadania digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
6 a iguasnia_chavez
6 a iguasnia_chavez6 a iguasnia_chavez
6 a iguasnia_chavez
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Riesgos
RiesgosRiesgos
Riesgos
 
10 regla digitales
10 regla digitales10 regla digitales
10 regla digitales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Similar a Datos Personales

Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
elfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
elfondito29
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro
96jjuannd
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
carmonaAle
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
MaaiGargiulo
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
TereKrzn
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
ceseinga
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
ceseinga
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 

Similar a Datos Personales (20)

Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
La internet seguro
La internet seguroLa internet seguro
La internet seguro
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Tic
TicTic
Tic
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Seguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion ticSeguridad, privacidad y prevencion tic
Seguridad, privacidad y prevencion tic
 
"Los
"Los"Los
"Los
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 

Datos Personales

  • 1. alumnos: Federico Goiriz, Lucas Minchinelli, Federico Amelotti
  • 2. • El programa conectar igualdad surge como política para favorecer la inclusión social y educativa. • Promueve el uso de las TIC en las escuelas, con mas de 3 millones de alumnos que integran este programa. • Con infraestructura y equipamiento no alcanza para integrar las TIC a las escuelas sino que los docentes son figuras claves para que se lleve acabo esto. • Los docentes pueden participar de diversos dispositivos de capacitación: virtuales, presencial , aplicada y general, etc. • El estado Nacional acompaña la progresiva aplicación de las TIC para mejorar practicas habituales y explorar otras nuevas con el fin de optimizar la calidad educativa.
  • 3. • El acceso de los estudiantes a las nuevas tecnologías de la información y la comunicación (TIC), no consiste solo en el uso de computadoras. • En América Latina, Chile (82%) y Argentina (79%) son los países en los que hay mas cantidad de hogares con computadoras. • La Argentina tiene mayor penetración de internet entre los adolescentes (57%) junto con Brasil. • Henry Jenkins señala que los jóvenes son parte de lo que se denomina «cultura colaborativa», la cual incluye practicas organizadas a través de consumos multimedia. • Los jóvenes desarrollan altas capacidades de manejo de software y plataformas.
  • 4.  La protección de datos personales está basada en el derecho a la privacidad, amparado por la ley 25.326.  Derecho de Información: Toda persona puede saber qué datos tiene una empresa sobre ellas.  Derecho de Acceso: Toda persona tiene derecho a conocer la información personal que está disponible en bases de datos.  Derecho de Actualización: Si la información que está en la base de datos es incorrecta, se puede pedir que sea corregida o eliminada.
  • 5. Estos derechos se hicieron para proteger a los jóvenes y niños en la red. Derecho a: la información y la tecnología, al ocio, a la diversión y al juego, la intimidad, al desarrollo personal y a la educación, la libre expresión y asociación, la protección contra la explotación, el comercio ilegal, los abusos y la violencia.
  • 6. Los datos personales son información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. Hay tres tipos de datos: los datos personales que se entregan de forma voluntaria los datos publicados por terceros los datos de navegación y de comportamiento en la red.
  • 7. Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la presentan como datos. Al mismo tiempo algunos sitios Al mismo tiempo, algunos sitios por ejemplo, de publicidad envían archivos que se almacenan en la computadora. Se denominan cookies y envían información a estos sitios sobre las actividades que se realizan en esa máquina. De esta manera, hay sitios web que pueden detectar fácilmente cómo se navega por internet, ver los gustos y preferencias de cada usuario, hacer estrategias de marketing y elaborar perfiles de comportamiento
  • 8.  TIPS:  No usar la misma clave para todo.  Claves largas, complejas, y si no tienen sentido, mejor.  No compartir las claves con nadie.  Contraseñas fáciles, pero difíciles de olvidar y de adivinar.  Usar mayúsculas.  Evitar información personal.
  • 9. Hay distintas formas de ataque a los datos personales. La mayoría de ellas tiene por objetivo robar información, que luego podrá ser usada con fines publicitarios, en el mejor de los casos, o con fines delictivos, en el peor. TIPOS DE ATAQUES A LOS DATOS PERSONALES:  phishing  Virus  Pharming  Virus Troyano  Keyloggers  Sidejacking  Gusanos
  • 10. Las redes sociales son los espacios en los que los jóvenes publican la mayor cantidad de información. El trabajo con los alumnos se debe encargar de 2 grandes temas:  ajustar la configuración de las cuentas y activar las medidas de privacidad y seguridad más estrictas.  se deben realizar actividades de reflexión sobre el tipo de información personal y de otras personas que se publica cuando se hace una afirmación al pasar, se publica una fotografía o un video.