SlideShare una empresa de Scribd logo
Tema: Habeas data y
     Spyware


Alumno: Nahmias Eduardo

Profesor: Zaninetti Alejandro
1.
La presente ley tiene por objeto la protección integral de los datos
    personalesasentados en archivos, registros, bancos de datos, u
    otros medios técnicos de:
tratamiento de datos, sean éstos públicos, o privados destinados a dar
    informes, paragarantizar el derecho al honor y a la intimidad de las
    personas, así como tambiénel acceso a la información que sobre
    las mismas se registre, de conformidad a loestablecido en el artículo
    43, párrafo tercero de la Constitución Nacional.
Las disposiciones de la presente ley también serán aplicables, en
    cuanto
Resulte pertinente, a los datos relativos a personas de existencia ideal.
    En ningún caso se podrán afectar la base de datos ni las fuentes de
    información periodística
2.
Datos personales: información relativa al individuo que lo identifica o lo hace
    identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen,
    edad, lugar de residencia, trayectoria académica, laboral o profesional.
Archivo: conjunto ordenado de documentos que una sociedad, institución o persona
    elabora en el marco de sus actividad y/o funciones.
Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una
    misma estructura. Estos elementos pueden ser, o bien datos elementales (entero,
    real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos
    se le
llama campo.
Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados
    sistemáticamente para su posterior uso.
Titular de los datos: Persona a la que le pertenecen los datos.
Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas,
    convicciones religiosas, filosóficas o morales, afiliación sindical e información
    referente a la salud o a la vida sexual.
Tratamiento de datos: Protección de Datos de carácter Personal.
3.
1. Algunos de los Malware más conocidos son: Virus, gusano, troyano,
    Backdoors,
adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc.
2.
Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o
    dañarlo
Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las
    características de los mismos, pero debido a que estas amenazas pueden
    propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Gusanos: Son programas desarrollados para reproducirse por algún medio de
    comunicación como el correo electrónico (el más común), mensajeros o
    redes P2P.
Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spyware: El Spyware o software espía es una aplicación que recopila
    información sobre una persona u organización sin su conocimiento ni
    consentimiento.
Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema
    cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
Sniffer: Programa informático que registra la información que envían los
   periféricos, así como la actividad realizada en un determinado ordenador.
Cookie: Información que guarda un servidor sobre un usuario en su equipo.
Adwares: El adware es un software que despliega publicidad de distintos
   productos o servicios. Estas aplicaciones incluyen código adicional que
   muestra la publicidad en ventanas emergentes, o a través de una barra que
   aparece en la pantalla simulando ofrecer distintos servicios útiles para el
   usuario.
Toolbars: Barra de herramientas que sale en la parte superior de la pagina
   cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a
   algún servicio que te presten.
Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que
   el usuario ingrese por el teclado (Capturadores de Teclado).
ActiveX: Entorno para definir componentes de software reusables de forma
   independiente del lenguaje de programación.
Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y
   que se comete mediante el uso de un tipo de ingeniería social
   caracterizado por intentar adquirir información confidencial de forma
   fraudulenta.

Más contenido relacionado

La actualidad más candente

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
Brandon Nava Tacho
 
Tp2
Tp2Tp2
Tp2
2007MAR
 
Datos02
Datos02Datos02
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
Marielena Gonzalez
 
Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
Jhuli Fraga
 
Archivos
ArchivosArchivos
Archivos
karla tapia
 

La actualidad más candente (6)

Prac. 3 Aplicacion de delitos
Prac. 3  Aplicacion de delitosPrac. 3  Aplicacion de delitos
Prac. 3 Aplicacion de delitos
 
Tp2
Tp2Tp2
Tp2
 
Datos02
Datos02Datos02
Datos02
 
CONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICACONCEPTUALIZACION SOBRE INFORMATICA
CONCEPTUALIZACION SOBRE INFORMATICA
 
Preguntas para el taller de computacion
Preguntas para el taller de computacionPreguntas para el taller de computacion
Preguntas para el taller de computacion
 
Archivos
ArchivosArchivos
Archivos
 

Similar a Habeas data y malware

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
eduus
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
raul sanchez
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Loreto Montes Tuya
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Loreto Montes Tuya
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
Andrea Munoz
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SANDRA LÓPEZ
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
Victor GS
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
maria sabbagh
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
maria sabbagh
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
sol1510
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jorge Ojeda Olmos
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
leo
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
leo
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
noeliabenitez04
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Keiny Tatiana Pacheco Cárcamo
 

Similar a Habeas data y malware (20)

Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática TP N° 4 - Seguridad Informática
TP N° 4 - Seguridad Informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA Seguridad informática LEO ZULUAGA
Seguridad informática LEO ZULUAGA
 
Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga Seguridad informática Leo Zuluaga
Seguridad informática Leo Zuluaga
 
TP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICATP N°3 - SEGURIDAD INFORMÁTICA
TP N°3 - SEGURIDAD INFORMÁTICA
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 

Habeas data y malware

  • 1. Tema: Habeas data y Spyware Alumno: Nahmias Eduardo Profesor: Zaninetti Alejandro
  • 2. 1. La presente ley tiene por objeto la protección integral de los datos personalesasentados en archivos, registros, bancos de datos, u otros medios técnicos de: tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, paragarantizar el derecho al honor y a la intimidad de las personas, así como tambiénel acceso a la información que sobre las mismas se registre, de conformidad a loestablecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto Resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodística
  • 3. 2. Datos personales: información relativa al individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral o profesional. Archivo: conjunto ordenado de documentos que una sociedad, institución o persona elabora en el marco de sus actividad y/o funciones. Registro: tipo de dato estructurado formado por la unión de varios elementos bajo una misma estructura. Estos elementos pueden ser, o bien datos elementales (entero, real, carácter,...), o bien otras estructuras de datos. A cada uno de esos elementos se le llama campo. Base de datos: conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. Titular de los datos: Persona a la que le pertenecen los datos. Datos sensibles: datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Tratamiento de datos: Protección de Datos de carácter Personal.
  • 4. 3. 1. Algunos de los Malware más conocidos son: Virus, gusano, troyano, Backdoors, adware, Spyware, Dialer, Hijacker, Joke, Rootkit, Keylogger, Hoax, Spam, etc. 2. Virus: “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spyware: El Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Hijacks: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador.
  • 5. Sniffer: Programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. Cookie: Información que guarda un servidor sobre un usuario en su equipo. Adwares: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Toolbars: Barra de herramientas que sale en la parte superior de la pagina cerca de la barra de direcciones, sirve para tener enlaces mas rápidos a algún servicio que te presten. Keyloggers: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). ActiveX: Entorno para definir componentes de software reusables de forma independiente del lenguaje de programación. Phishing: delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.