SlideShare una empresa de Scribd logo
Habeas Data
Leyes y derechos sobre la navegación en Internet.
Ley que protege nuestros
datos:
• La ley que protege nuestros datos al navegar por el Internet es
la Ley 25.326 promulgada en el año 2001.
Derechos
que nos da
esta Ley
Derecho
de acceso
Derecho de
actualización.
Derecho de
rectificación,
actualización o
supresión
Derecho a la
información
E-Derechos promulgados por
UNICEF
× Derecho al Acceso a la información y tecnología.
× Derecho al esparcimiento, al ocio, a la diversión y al juego.
× Desarrollo al desarrollo personal y a la educación.
× Derecho a la intimidad de las comunicaciones por medios
electrónicos
× Derechos a beneficiarse y a utilizar en su favor las nuevas
tecnologías.
× Derecho a la libre expresión y asociación.
× Derecho de los niños y niñas a ser consultados y a dar su opinión
cuando se apliquen leyes o normas.
× Derecho a la protección contra la explotación, el comercio ilegal, los
abusos y la violencia.
× Los padres tendrán el derecho y la responsabilidad de orientar,
educar y acordar un uso responsable de internet.
× Los gobiernos de los países desarrollados deben comprometerse a
cooperar.
Datos que proporcionamos a la
red:
• Cuando nosotros navegamos en internet, dejamos tres tipos de
datos:
Datos de navegación: Los damos involuntariamente y son señales que
los servidores interpretan como datos.
Datos personales: Son datos que se dan en momentos como: crear
perfiles o comprar por internet. Estos son voluntarios y se proporcionan
voluntariamente.
Datos publicados por terceros: Son involuntarios y se dan cuando una
persona postea una imagen o datos sobre otra persona sin su
consentimiento.
Marketing de empresas
¿Quées? Son maneras en la que las
empresas ven nuestros
gustos
Las cookies son archivos
temporales que se guardan
en tu computadora .
Las cookies observan todas
las acciones de tu
computadora
Pros y Contras de los
smartphones
Pros Contras
• Es más fácil transportar la
información
• Es mas fácil perderlo o que sea
robado
• Puedes controlar tus trabajos desde
el móvil
• Suele tener errores y no tener el
resultado esperado.
• Nos mantiene conectados
fácilmente
• Podemos tener contacto con
desconocidos con intenciones
malas.
APPS y Virus.
• Son programas que
se descargan.
Gratuitas
¿Qué son?
Pueden ser
Pagas
Puedeninstalar
Por
programas
de internet
Pueden
llegar
también
Aplicaciones
Virus Pueden ser
Instalaciones de programas que el
usuario nunca descargó
Se envían mails o mensajes de
texto con contenido indeseado
que el usuario nunca envió.
Contraseñas Seguras:
• Para crear una contraseña segura se deben utilizar la mayor
cantidad de caracteres, símbolos, números y mayúsculas para
lograr que no sea adivinada fácilmente. Por ejemplo:
En vez de que la contraseña sea perrascrew, que sea
p3RR45cr3w
Integrantes del
grupo:

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Camila Buitrago Cepeda
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
JavierMayoralasAldom
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
nicolas getial
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
TECNOLOGICO DE MATEHUALA
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”
Vanessa Gil Vargas
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
adelPlata
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HarraStyles
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
LEMAN1998
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleHelianne Spinoza
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
Monica Alexandra Daza Hernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yoly Gavilanes
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
Jorge Porras
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Tp2 guglielmone agustin
Tp2 guglielmone agustinTp2 guglielmone agustin
Tp2 guglielmone agustin
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 

Destacado

Que es la ley habeas data
Que es la ley habeas dataQue es la ley habeas data
Que es la ley habeas data
Santiago Gimenez
 
Diapositivas
DiapositivasDiapositivas
DiapositivasCesar Ces
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas dataLau Domowicz
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.pptjoisbello
 
El proceso de habeas corpus en el peru
El proceso de habeas corpus en el peruEl proceso de habeas corpus en el peru
El proceso de habeas corpus en el peru
pamelita000
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
YTK ERT
 
Diapositivas habeas corpus
Diapositivas habeas corpusDiapositivas habeas corpus
Diapositivas habeas corpus
AnaYaniraBernal
 
Habeas corpus
Habeas corpusHabeas corpus
Habeas corpus
unjfsc
 
Derecho de petición
Derecho de peticiónDerecho de petición
Derecho de peticiónAlex Castaño
 

Destacado (12)

Habeas data
Habeas dataHabeas data
Habeas data
 
Que es la ley habeas data
Que es la ley habeas dataQue es la ley habeas data
Que es la ley habeas data
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
El proceso de habeas corpus en el peru
El proceso de habeas corpus en el peruEl proceso de habeas corpus en el peru
El proceso de habeas corpus en el peru
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas habeas corpus
Diapositivas habeas corpusDiapositivas habeas corpus
Diapositivas habeas corpus
 
Habeas corpus
Habeas corpusHabeas corpus
Habeas corpus
 
Derecho de petición
Derecho de peticiónDerecho de petición
Derecho de petición
 

Similar a Habeas data

Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
Thomas Marino
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
LasangelesdePablo
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
halmazariego
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
elfondito
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
Valeriacid94
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
Kz Txus Arrigo
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
MarcelVladimirAguirr
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 

Similar a Habeas data (20)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ensayo
EnsayoEnsayo
Ensayo
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 

Último

EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
damianpelonchon13
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
JaviGomur
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
cesarcass2
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
ssuserd2d4de
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
Indigo Energía e Industria
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Cesce
 
Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
20minutos
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
La Crónica Comarca de Antequera
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
JaviGomur
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
ProfHemnJimnez
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
JaviGomur
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
JaviGomur
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
Nueva Canarias-BC
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
20minutos
 

Último (15)

EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
 
Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
 

Habeas data

  • 1. Habeas Data Leyes y derechos sobre la navegación en Internet.
  • 2. Ley que protege nuestros datos: • La ley que protege nuestros datos al navegar por el Internet es la Ley 25.326 promulgada en el año 2001. Derechos que nos da esta Ley Derecho de acceso Derecho de actualización. Derecho de rectificación, actualización o supresión Derecho a la información
  • 3. E-Derechos promulgados por UNICEF × Derecho al Acceso a la información y tecnología. × Derecho al esparcimiento, al ocio, a la diversión y al juego. × Desarrollo al desarrollo personal y a la educación. × Derecho a la intimidad de las comunicaciones por medios electrónicos × Derechos a beneficiarse y a utilizar en su favor las nuevas tecnologías. × Derecho a la libre expresión y asociación. × Derecho de los niños y niñas a ser consultados y a dar su opinión cuando se apliquen leyes o normas. × Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia. × Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar un uso responsable de internet. × Los gobiernos de los países desarrollados deben comprometerse a cooperar.
  • 4. Datos que proporcionamos a la red: • Cuando nosotros navegamos en internet, dejamos tres tipos de datos: Datos de navegación: Los damos involuntariamente y son señales que los servidores interpretan como datos. Datos personales: Son datos que se dan en momentos como: crear perfiles o comprar por internet. Estos son voluntarios y se proporcionan voluntariamente. Datos publicados por terceros: Son involuntarios y se dan cuando una persona postea una imagen o datos sobre otra persona sin su consentimiento.
  • 5. Marketing de empresas ¿Quées? Son maneras en la que las empresas ven nuestros gustos Las cookies son archivos temporales que se guardan en tu computadora . Las cookies observan todas las acciones de tu computadora
  • 6. Pros y Contras de los smartphones Pros Contras • Es más fácil transportar la información • Es mas fácil perderlo o que sea robado • Puedes controlar tus trabajos desde el móvil • Suele tener errores y no tener el resultado esperado. • Nos mantiene conectados fácilmente • Podemos tener contacto con desconocidos con intenciones malas.
  • 7. APPS y Virus. • Son programas que se descargan. Gratuitas ¿Qué son? Pueden ser Pagas Puedeninstalar Por programas de internet Pueden llegar también Aplicaciones Virus Pueden ser Instalaciones de programas que el usuario nunca descargó Se envían mails o mensajes de texto con contenido indeseado que el usuario nunca envió.
  • 8. Contraseñas Seguras: • Para crear una contraseña segura se deben utilizar la mayor cantidad de caracteres, símbolos, números y mayúsculas para lograr que no sea adivinada fácilmente. Por ejemplo: En vez de que la contraseña sea perrascrew, que sea p3RR45cr3w