SlideShare una empresa de Scribd logo
1 de 9
Protección de las
Base de Datos
Nombre estudiante: José González Villalobos
Nombre profesor: Denis Martin Carrasco
Fecha: 20-12-2022
Unidad de aprendizaje 3: Propiedad
Intelectual y Contratación Informática
Introducción
• Se mostrará una tabla de una
base de datos con información
ficticia de personas.
• Se darán a conocer
protecciones que existen para
las bases de datos
2
Base de datos
3
• Es un conjunto de información organizada de
manera sistemática y accesible para una
computadora.
4
Tabla con datos
¿Existe alguna protección
a las base de datos?
5
• A través de la leyes de protección de datos.
• Medidas de protección de si mismas.
Ley 19.628 en Chile -
Protección de datos de
carácter personal
6
• Protección de datos personales.
• Protección de los bienes informáticos.
Ley 17.336
propiedad intelectual
7
Se consideran bases de datos las colecciones de obras,
de datos, o de otros elementos independientes.
8
Conclusiones
• Si existen maneras de protección a las
bases de datos.
9
Bibliografía
• Alejandre, G. M., & Brand, S. (2011). Protección jurídica de las
bases de datos: Estudio de la aplicación de la Directiva 96/9/CE tres
lustros después de su aprobación y comentario a la primera evaluación
realizada por la Comisión Europea en 2005. Pe. i.: Revista de
propiedad intelectual.
• Ministerio Secretaria General de la Presidencia [MINSEGPRES].
(1999, 28 agosto). Ley 19628 - Protección de la vida privada. Biblioteca
del Congreso Nacional de Chile / BCN. Recuperado 15 de diciembre
de 2022, de https://www.bcn.cl/leychile/navegar?idNorma=141599

Más contenido relacionado

Similar a ES.U3.Base.De:Datoskladsnkdansklsdnkldnklandkl

Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosluisrivero luisrivero
 
Las bases de datos y los sistemas gestión
Las bases de datos y los sistemas gestiónLas bases de datos y los sistemas gestión
Las bases de datos y los sistemas gestiónpgrp
 
Pedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptPedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptSILVIARICCI22
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaLEGITEC
 
Todo sobre las bases de datos| Libro virtual
Todo sobre las bases de datos| Libro virtualTodo sobre las bases de datos| Libro virtual
Todo sobre las bases de datos| Libro virtualNeovelisa Espinosa
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesJoel A. Gómez Treviño
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Ciencia_de_datos_cuadro_resumen definiciones.pdf
Ciencia_de_datos_cuadro_resumen definiciones.pdfCiencia_de_datos_cuadro_resumen definiciones.pdf
Ciencia_de_datos_cuadro_resumen definiciones.pdfJORLUISISSACPARRAAME
 
Actividad 1.4
Actividad 1.4Actividad 1.4
Actividad 1.4lucas8134
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...EUROsociAL II
 

Similar a ES.U3.Base.De:Datoskladsnkdansklsdnkldnklandkl (13)

Auditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticosAuditoria juridica en entornos informaticos
Auditoria juridica en entornos informaticos
 
Las bases de datos y los sistemas gestión
Las bases de datos y los sistemas gestiónLas bases de datos y los sistemas gestión
Las bases de datos y los sistemas gestión
 
Pedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptPedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.ppt
 
Protección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanzaProtección de datos en colegios y centros de enseñanza
Protección de datos en colegios y centros de enseñanza
 
Todo sobre las bases de datos| Libro virtual
Todo sobre las bases de datos| Libro virtualTodo sobre las bases de datos| Libro virtual
Todo sobre las bases de datos| Libro virtual
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Modelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos PersonalesModelos Regulatorios de Protección de Datos Personales
Modelos Regulatorios de Protección de Datos Personales
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ciencia_de_datos_cuadro_resumen definiciones.pdf
Ciencia_de_datos_cuadro_resumen definiciones.pdfCiencia_de_datos_cuadro_resumen definiciones.pdf
Ciencia_de_datos_cuadro_resumen definiciones.pdf
 
Actividad 1.4
Actividad 1.4Actividad 1.4
Actividad 1.4
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Cómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañíasCómo afrontar el reto de la información personal en las compañías
Cómo afrontar el reto de la información personal en las compañías
 
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...La Importancia de la Protección de Datos Personales en Entes Privados en El S...
La Importancia de la Protección de Datos Personales en Entes Privados en El S...
 

Último

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 

Último (7)

Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 

ES.U3.Base.De:Datoskladsnkdansklsdnkldnklandkl

  • 1. Protección de las Base de Datos Nombre estudiante: José González Villalobos Nombre profesor: Denis Martin Carrasco Fecha: 20-12-2022 Unidad de aprendizaje 3: Propiedad Intelectual y Contratación Informática
  • 2. Introducción • Se mostrará una tabla de una base de datos con información ficticia de personas. • Se darán a conocer protecciones que existen para las bases de datos 2
  • 3. Base de datos 3 • Es un conjunto de información organizada de manera sistemática y accesible para una computadora.
  • 5. ¿Existe alguna protección a las base de datos? 5 • A través de la leyes de protección de datos. • Medidas de protección de si mismas.
  • 6. Ley 19.628 en Chile - Protección de datos de carácter personal 6 • Protección de datos personales. • Protección de los bienes informáticos.
  • 7. Ley 17.336 propiedad intelectual 7 Se consideran bases de datos las colecciones de obras, de datos, o de otros elementos independientes.
  • 8. 8 Conclusiones • Si existen maneras de protección a las bases de datos.
  • 9. 9 Bibliografía • Alejandre, G. M., & Brand, S. (2011). Protección jurídica de las bases de datos: Estudio de la aplicación de la Directiva 96/9/CE tres lustros después de su aprobación y comentario a la primera evaluación realizada por la Comisión Europea en 2005. Pe. i.: Revista de propiedad intelectual. • Ministerio Secretaria General de la Presidencia [MINSEGPRES]. (1999, 28 agosto). Ley 19628 - Protección de la vida privada. Biblioteca del Congreso Nacional de Chile / BCN. Recuperado 15 de diciembre de 2022, de https://www.bcn.cl/leychile/navegar?idNorma=141599