SlideShare una empresa de Scribd logo
Tema: Habeas data y
     Malware


Alumno: Nahmias Eduardo

Profesor: Zaninetti Alejandro
1.
La presente ley tiene por objeto la protección integral de los datos
    personalesasentados en archivos, registros, bancos de datos, u
    otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
    informes, paragarantizar el derecho al honor y a la intimidad de las
    personas, así como tambiénel acceso a la información que sobre
    las mismas se registre, de conformidad a loestablecido en el
    artículo 43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
    cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
    En ningún caso se podrán afectar la base de datos ni las fuentes de
    información periodística
2.
Datos personales: información relativa al individuo que lo identifica o lo hace
    identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
    edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
    elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
    misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
    real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos
    se le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
    sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
    convicciones religiosas, filosóficas o morales, afiliación sindical e información
    referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
    Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
    dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
    características de los mismos, pero debido a que estas amenazas pueden
    propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
    comunicación como el correo electrónico (el más común), mensajeros o
    redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
    información sobre una persona u organización sin su conocimiento ni
    consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
    cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
Sniffer: Programa informático que registra la información que envían los
   periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
   productos o servicios. Estas aplicaciones incluyen código adicional que
   muestra la publicidad en ventanas emergentes, o a través de una barra que
   aparece en la pantalla simulando ofrecer distintos servicios útiles para el
   usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
   cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
   algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
   el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
   independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
   que se comete mediante el uso de un tipo de ingeniería social caracterizado
   por intentar adquirir información confidencial de forma fraudulenta.
Sniffer: Programa informático que registra la información que envían los
   periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
   productos o servicios. Estas aplicaciones incluyen código adicional que
   muestra la publicidad en ventanas emergentes, o a través de una barra que
   aparece en la pantalla simulando ofrecer distintos servicios útiles para el
   usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
   cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
   algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
   el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
   independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
   que se comete mediante el uso de un tipo de ingeniería social caracterizado
   por intentar adquirir información confidencial de forma fraudulenta.

Más contenido relacionado

La actualidad más candente

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
Brandon Nava Tacho
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
Hermeregildo García
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
Carmenjudith19998
 
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén JuradoSeguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
carmelacaballero
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
Gerardo Escobar
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
Angelica Buitrago
 
Tp2
Tp2Tp2
Tp2
2007MAR
 
Tp4
Tp4Tp4
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 

La actualidad más candente (9)

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén JuradoSeguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Seguridad del internet
Seguridad del internetSeguridad del internet
Seguridad del internet
 
Tp2
Tp2Tp2
Tp2
 
Tp4
Tp4Tp4
Tp4
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 

Similar a Habeas data y malware

DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
raul sanchez
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Loreto Montes Tuya
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Loreto Montes Tuya
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SANDRA LÓPEZ
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan López
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
UTN
 
Virus
VirusVirus
Zombiee
ZombieeZombiee

Similar a Habeas data y malware (20)

DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Virus
VirusVirus
Virus
 
Zombiee
ZombieeZombiee
Zombiee
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Habeas data y malware

  • 1. Tema: Habeas data y Malware Alumno: Nahmias Eduardo Profesor: Zaninetti Alejandro
  • 2. 1. La presente ley tiene por objeto la protección integral de los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de: tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, paragarantizar el derecho al honor y a la intimidad de las personas, así como tambiénel acceso a la información que sobre las mismas se registre, de conformidad a loestablecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto Resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodística
  • 3. 2. Datos personales: información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Archivo: conjunto ordenado de documentos que una sociedad, institución o persona elabora en el marco de sus actividad y/o funciones. Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo. Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Titular de los datos: Persona a la que le pertenecen los datos. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Tratamiento de datos: Protección de Datos de carácter Personal.
  • 4. 3. 1. Algunos de los Malware más conocidos son: Virus, gusano, troyano, Backdoors, adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc. 2. Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spyware: El Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
  • 5. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 6. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.