SlideShare una empresa de Scribd logo
Tema: Habeas data y Malware
Alumno: Nahmias Eduardo
Profesor: Zaninetti Alejandro
1.
La presente ley tiene por objeto la protección integral de los datos
personalesasentados en archivos, registros, bancos de datos, u
otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
informes, paragarantizar el derecho al honor y a la intimidad de las
personas, así como tambiénel acceso a la información que sobre
las mismas se registre, de conformidad a loestablecido en el artículo
43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
En ningún caso se podrán afectar la base de datos ni las fuentes de
información periodística
2.
Datos personales: información relativa al individuo que lo identifica o lo hace
identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se
le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o
redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su conocimiento ni
consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
Sniffer: Programa informático que registra la información que envían los
periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra que
aparece en la pantalla simulando ofrecer distintos servicios útiles para el
usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta.

Más contenido relacionado

La actualidad más candente

Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
Jhuli Fraga
 
Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
Brandon Nava Tacho
 
Datos02
Datos02Datos02
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
Marielena Gonzalez
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
astrologia
 
Yese
YeseYese
Yese
yese
 
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
Jackeline García Chaverra
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 

La actualidad más candente (8)

Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
 
Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Datos02
Datos02Datos02
Datos02
 
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Yese
YeseYese
Yese
 
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...La información y su importancia en la Ciencia de la Información_Jackeline Gar...
La información y su importancia en la Ciencia de la Información_Jackeline Gar...
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 

Similar a Habeas data y malware

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
raul sanchez
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Loreto Montes Tuya
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Loreto Montes Tuya
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
Andrea Munoz
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SANDRA LÓPEZ
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
Victor GS
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
Jose Jose
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
noeliabenitez04
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similar a Habeas data y malware (20)

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Habeas data y malware

  • 1. Tema: Habeas data y Malware Alumno: Nahmias Eduardo Profesor: Zaninetti Alejandro
  • 2. 1. La presente ley tiene por objeto la protección integral de los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de: tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, paragarantizar el derecho al honor y a la intimidad de las personas, así como tambiénel acceso a la información que sobre las mismas se registre, de conformidad a loestablecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto Resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodística
  • 3. 2. Datos personales: información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Archivo: conjunto ordenado de documentos que una sociedad, institución o persona elabora en el marco de sus actividad y/o funciones. Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo. Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Titular de los datos: Persona a la que le pertenecen los datos. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Tratamiento de datos: Protección de Datos de carácter Personal.
  • 4. 3. 1. Algunos de los Malware más conocidos son: Virus, gusano, troyano, Backdoors, adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc. 2. Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spyware: El Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
  • 5. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.