SlideShare una empresa de Scribd logo
Datos personales y nuevas tecnologias
La incorporación de las tic genera a las 
escuelas y a las familias un nuevo desafío: 
acompañar a los jóvenes en el uso de los 
espacios sociales que promueve internet, 
ayudarlos, protegerlos y enseñarles a 
aprovecharlos con responsabilidad, para 
no ser dañados y no dañar.
La protección de datos personales está 
basada en el derecho a la privacidad, nadie 
puede ser objeto de injerencias arbitrarias en 
su vida privada, su familia, su domicilio o 
Datos personales y nuevas tecnologías su 
correspondencia, ni de ataques a su honra o 
a su reputación, y la ley debe proteger a las 
personas contra tales injerencias o ataques.
Todos tenemos derecho de.. 
-Información: Toda persona puede saber, por 
ejemplo, qué datos sobre ella tiene una empresa. 
-Acceso: Toda persona tiene derecho a conocer la 
información personal que está disponible en una 
base de datos pública o privada. 
-Actualización: Si los datos personales figuran en una 
base de datos de manera incorrecta, las personas 
tienen derecho a pedir que sean corregidos o 
actualizados de manera gratuita, o que no se den a 
conocer a otras personas. 
-Rectificación, actualización o supresión: Es posible 
pedir que se elimine, en forma gratuita, información 
falsa o disponible sin autorización o por error.
Para proteger a los niños y jóvenes, Unicef 
proclamó una declaración de derechos en 
internet.. 
1. Derecho al acceso a la información y la 
tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y 
al juego. 
3. Derecho a la intimidad de las comunicaciones por 
medios electrónicos. 
4. Derecho al desarrollo personal y a la educación.
5. Derecho a beneficiarse y a utilizar en su 
favor las nuevas tecnologías. 
6. Derecho a la libre expresión y asociación. 
7. Derecho de los niños y niñas a ser 
consultados y a dar su opinión. 
8. Derecho a la protección contra la 
explotación, el comercio ilegal, los abusos y la 
violencia. 
9. Los padres tendrán el derecho y la 
responsabilidad de orientar, educar y acordar 
con sus hijos un uso responsable de internet. 
10. Los gobiernos de los países desarrollados 
deben comprometerse a Cooperar.
Los datos personales son información de cualquier 
tipo que pueda ser usada para identificar, contactar 
o bien localizar a una persona. 
Dentro de los datos personales existe un grupo de 
ellos, denominados datos sensibles, que exige mayor 
protección. Estos se refieren a ciertas circunstancias 
que hacen a la vida íntima de un sujeto y deben ser 
tratados de manera diferente, ya que requieren un 
mayor cuidado. Estos datos son los que revelan: 
origen racial y étnico, opiniones políticas, 
convicciones religiosas, filosóficas o morales, afiliación 
sindical e información referente a la salud o a la vida 
sexual.
La información 
personal en internet 
En la web, los datos personales se replican, 
son enlazados por otros sitios, comienzan a 
aparecer en los buscadores y alcanzan 
una difusión global.
Hay tres tipos diferentes de datos personales 
que se dejan en la web al navegar. Estos son: 
 Los datos personales que se entregan de 
forma voluntaria, en las redes sociales, 
webs de compras en línea, etcétera; 
 Los datos publicados por terceros, es decir, 
no proporcionados por los titulares, pero 
difundidos en la web; 
 Los datos de navegación y de 
comportamiento en la red.
Se facilitan datos personales en variadas 
ocasiones: 
 En el momento de solicitar el alta como 
usuario de un sitio web, correo electrónico 
o red social, se suele pedir nombre y 
apellido, correo electrónico, fecha de 
nacimiento, entre otros datos. 
 Al realizar la compra de un objeto o pagar 
un servicio a través de internet, además de 
los datos antes mencionados, se deja el 
número de una tarjeta de crédito. 
 Durante el uso de redes sociales, foros, 
etcétera, se aportan datos sobre los gustos, 
las preferencias personales, o la ubicación.
Muchas veces se pueden encontrar en 
internet datos personales que las 
personas no han publicado ni han 
consentido expresamente. Puede ocurrir 
en sitios web, redes sociales, portales de 
video, blogs, foros, boletines, etcétera. 
Esto ocurre cuando:
 Una persona etiqueta a otra en una red 
social o sube una foto, sin 
consentimiento, en la que aparecen 
varias personas; 
 Alguien publica en un sitio o blog 
información de otras personas; 
 El Estado difunde información pública 
sobre los ciudadanos.
La necesidad de contar con contraseñas 
sólidas y eficientes es uno de los aspectos 
más sencillos y útiles para trabajar con los 
alumnos la seguridad informática, ya que 
todos los sistemas pueden estar protegidos 
por una contraseña de acceso. En relación 
con este tema, los aspectos por considerar 
son los siguientes:
 No usar la misma clave para todo 
 Claves largas, complejas, y si no tienen 
sentido, mejor. 
 No compartir las claves con nadie. 
 Contraseñas fáciles, pero difíciles de 
olvidar y de adivinar. 
 Usar mayúsculas. 
 Evitar información personal. 
 Cambiar la clave luego de un período 
de tiempo prudencial. 
 Preguntas secretas. 
 Guardar las claves en un documento de 
texto.
Trabajo realizado por: 
Sofía Paroldi 
Lucía Pischetola

Más contenido relacionado

La actualidad más candente

Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
ffytoto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juanelmejordoctor
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
jesusmori12
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
brendita1234
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
abel ramirez
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
mabelarenasossa
 
Influencia de la Internet en la juventud
Influencia de la Internet en la juventud Influencia de la Internet en la juventud
Influencia de la Internet en la juventud
Annmarie16
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
LEMAN1998
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
MARISELABARBERAN
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Pecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital finalPecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital final
Tecnisistemas
 
Maltrato
MaltratoMaltrato
Maltrato
092297
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
geraldine176
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
sebastian marquez rozo
 

La actualidad más candente (15)

Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Influencia de la Internet en la juventud
Influencia de la Internet en la juventud Influencia de la Internet en la juventud
Influencia de la Internet en la juventud
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Pecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital finalPecha kucha responsabilidad digital final
Pecha kucha responsabilidad digital final
 
Maltrato
MaltratoMaltrato
Maltrato
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 

Destacado

Saat Und Ernte
Saat Und ErnteSaat Und Ernte
Saat Und Ernte
SuE_xD
 
Estrategias de la comunicacion
Estrategias de la comunicacionEstrategias de la comunicacion
Estrategias de la comunicacion
Carolina Mata
 
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-GruppeWeb-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
Christoph Lange
 
Frutos del Espíritu
Frutos del Espíritu Frutos del Espíritu
Frutos del Espíritu
Brian Beniquez Medina
 
estruct
estructestruct
estruct
Lupita Valdes
 
Overgave Japan
Overgave JapanOvergave Japan
Overgave Japan
vdolhain
 
metodo-de-interpolacion-de-newton
metodo-de-interpolacion-de-newtonmetodo-de-interpolacion-de-newton
metodo-de-interpolacion-de-newton
Novato de la Weeb Fox Weeb
 
Panel de control
Panel de controlPanel de control
Panel de control
Chevy Kpetillo
 
Online Winter Spezial
Online Winter SpezialOnline Winter Spezial
Online Winter Spezial
Austrian National Tourist Office
 
Trabajo individual portafolio complemento unidad 2
Trabajo individual portafolio  complemento unidad 2Trabajo individual portafolio  complemento unidad 2
Trabajo individual portafolio complemento unidad 2
Consuelo Cadena
 
Gestion ambiental(biomas)
Gestion ambiental(biomas)Gestion ambiental(biomas)
Gestion ambiental(biomas)
kelvin1212
 
Google Maps mit PHP und Ajax nutzen.
Google Maps mit PHP und Ajax nutzen.Google Maps mit PHP und Ajax nutzen.
Google Maps mit PHP und Ajax nutzen.
frankstaude
 
Butterflies
ButterfliesButterflies
Butterflies
wings
 
Campos de la Psicología
Campos de la PsicologíaCampos de la Psicología
Campos de la Psicología
AndreaGranada
 
Cintabibliografica.
Cintabibliografica.Cintabibliografica.
Cintabibliografica.
Mitzi Anaid Marquez Villalobos
 
Skillbmx
SkillbmxSkillbmx
Skillbmx
Johanna2906
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
jimenezhilda
 
MODALIDADES DEL COMERCIO ELECTRONICO
MODALIDADES DEL COMERCIO ELECTRONICOMODALIDADES DEL COMERCIO ELECTRONICO
MODALIDADES DEL COMERCIO ELECTRONICO
La Mivi Noguera
 

Destacado (20)

Saat Und Ernte
Saat Und ErnteSaat Und Ernte
Saat Und Ernte
 
Estrategias de la comunicacion
Estrategias de la comunicacionEstrategias de la comunicacion
Estrategias de la comunicacion
 
Web-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-GruppeWeb-2.0-Forschung der KWARC-Gruppe
Web-2.0-Forschung der KWARC-Gruppe
 
Frutos del Espíritu
Frutos del Espíritu Frutos del Espíritu
Frutos del Espíritu
 
estruct
estructestruct
estruct
 
Overgave Japan
Overgave JapanOvergave Japan
Overgave Japan
 
metodo-de-interpolacion-de-newton
metodo-de-interpolacion-de-newtonmetodo-de-interpolacion-de-newton
metodo-de-interpolacion-de-newton
 
Panel de control
Panel de controlPanel de control
Panel de control
 
Online Winter Spezial
Online Winter SpezialOnline Winter Spezial
Online Winter Spezial
 
Trabajo individual portafolio complemento unidad 2
Trabajo individual portafolio  complemento unidad 2Trabajo individual portafolio  complemento unidad 2
Trabajo individual portafolio complemento unidad 2
 
Ausschreibung almhütten 2013
Ausschreibung almhütten 2013Ausschreibung almhütten 2013
Ausschreibung almhütten 2013
 
Gestion ambiental(biomas)
Gestion ambiental(biomas)Gestion ambiental(biomas)
Gestion ambiental(biomas)
 
Google Maps mit PHP und Ajax nutzen.
Google Maps mit PHP und Ajax nutzen.Google Maps mit PHP und Ajax nutzen.
Google Maps mit PHP und Ajax nutzen.
 
Butterflies
ButterfliesButterflies
Butterflies
 
Literaturrecherche
LiteraturrechercheLiteraturrecherche
Literaturrecherche
 
Campos de la Psicología
Campos de la PsicologíaCampos de la Psicología
Campos de la Psicología
 
Cintabibliografica.
Cintabibliografica.Cintabibliografica.
Cintabibliografica.
 
Skillbmx
SkillbmxSkillbmx
Skillbmx
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
 
MODALIDADES DEL COMERCIO ELECTRONICO
MODALIDADES DEL COMERCIO ELECTRONICOMODALIDADES DEL COMERCIO ELECTRONICO
MODALIDADES DEL COMERCIO ELECTRONICO
 

Similar a Datos personales y nuevas tecnologias

Datos Personales
Datos PersonalesDatos Personales
Datos Personales
Federico Amelotti
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
Thomas Marino
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
Thomas Marino
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
Jovenes Extremeños en Acción
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
LasangelesdePablo
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologías
Joaco Medina
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
Joaco Medina
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
Jesus Alberto Hernandez Garcia
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
Aaron Ramos
 
4to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l20144to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l2014
elbartoylosdemas
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
Kz Txus Arrigo
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
Dolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Dolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
guest621c71c
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
MATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
ivandariojaureguidur
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Joel Salas
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
Gustavo Damián Cucuzza
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
MalejaFu
 

Similar a Datos personales y nuevas tecnologias (20)

Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Datos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologíasDatos personales y Nuevas tecnologías
Datos personales y Nuevas tecnologías
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
4to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l20144to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l2014
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 

Más de elfondito29

Reflexion
ReflexionReflexion
Reflexion
elfondito29
 
Conectados
ConectadosConectados
Conectados
elfondito29
 
Reflexión
ReflexiónReflexión
Reflexión
elfondito29
 
Conectados
ConectadosConectados
Conectados
elfondito29
 
Conectados
Conectados Conectados
Conectados
elfondito29
 
Conectados 2
Conectados 2Conectados 2
Conectados 2
elfondito29
 
Reflexion
ReflexionReflexion
Reflexion
elfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
elfondito29
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
elfondito29
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
elfondito29
 

Más de elfondito29 (10)

Reflexion
ReflexionReflexion
Reflexion
 
Conectados
ConectadosConectados
Conectados
 
Reflexión
ReflexiónReflexión
Reflexión
 
Conectados
ConectadosConectados
Conectados
 
Conectados
Conectados Conectados
Conectados
 
Conectados 2
Conectados 2Conectados 2
Conectados 2
 
Reflexion
ReflexionReflexion
Reflexion
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
 
Mundial 2014
Mundial 2014Mundial 2014
Mundial 2014
 

Datos personales y nuevas tecnologias

  • 2. La incorporación de las tic genera a las escuelas y a las familias un nuevo desafío: acompañar a los jóvenes en el uso de los espacios sociales que promueve internet, ayudarlos, protegerlos y enseñarles a aprovecharlos con responsabilidad, para no ser dañados y no dañar.
  • 3. La protección de datos personales está basada en el derecho a la privacidad, nadie puede ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o Datos personales y nuevas tecnologías su correspondencia, ni de ataques a su honra o a su reputación, y la ley debe proteger a las personas contra tales injerencias o ataques.
  • 4. Todos tenemos derecho de.. -Información: Toda persona puede saber, por ejemplo, qué datos sobre ella tiene una empresa. -Acceso: Toda persona tiene derecho a conocer la información personal que está disponible en una base de datos pública o privada. -Actualización: Si los datos personales figuran en una base de datos de manera incorrecta, las personas tienen derecho a pedir que sean corregidos o actualizados de manera gratuita, o que no se den a conocer a otras personas. -Rectificación, actualización o supresión: Es posible pedir que se elimine, en forma gratuita, información falsa o disponible sin autorización o por error.
  • 5. Para proteger a los niños y jóvenes, Unicef proclamó una declaración de derechos en internet.. 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación.
  • 6. 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 6. Derecho a la libre expresión y asociación. 7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 8. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia. 9. Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet. 10. Los gobiernos de los países desarrollados deben comprometerse a Cooperar.
  • 7. Los datos personales son información de cualquier tipo que pueda ser usada para identificar, contactar o bien localizar a una persona. Dentro de los datos personales existe un grupo de ellos, denominados datos sensibles, que exige mayor protección. Estos se refieren a ciertas circunstancias que hacen a la vida íntima de un sujeto y deben ser tratados de manera diferente, ya que requieren un mayor cuidado. Estos datos son los que revelan: origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
  • 8. La información personal en internet En la web, los datos personales se replican, son enlazados por otros sitios, comienzan a aparecer en los buscadores y alcanzan una difusión global.
  • 9. Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son:  Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera;  Los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web;  Los datos de navegación y de comportamiento en la red.
  • 10. Se facilitan datos personales en variadas ocasiones:  En el momento de solicitar el alta como usuario de un sitio web, correo electrónico o red social, se suele pedir nombre y apellido, correo electrónico, fecha de nacimiento, entre otros datos.  Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito.  Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
  • 11. Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Puede ocurrir en sitios web, redes sociales, portales de video, blogs, foros, boletines, etcétera. Esto ocurre cuando:
  • 12.  Una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas;  Alguien publica en un sitio o blog información de otras personas;  El Estado difunde información pública sobre los ciudadanos.
  • 13. La necesidad de contar con contraseñas sólidas y eficientes es uno de los aspectos más sencillos y útiles para trabajar con los alumnos la seguridad informática, ya que todos los sistemas pueden estar protegidos por una contraseña de acceso. En relación con este tema, los aspectos por considerar son los siguientes:
  • 14.  No usar la misma clave para todo  Claves largas, complejas, y si no tienen sentido, mejor.  No compartir las claves con nadie.  Contraseñas fáciles, pero difíciles de olvidar y de adivinar.  Usar mayúsculas.  Evitar información personal.  Cambiar la clave luego de un período de tiempo prudencial.  Preguntas secretas.  Guardar las claves en un documento de texto.
  • 15. Trabajo realizado por: Sofía Paroldi Lucía Pischetola