SlideShare una empresa de Scribd logo
1 de 7
Ley de Habeas Data
• Se sanciono el 4 de octubre del 2000.
• Es el derecho , que tiene cualquier persona que figura en
un registro o banco de datos.
• El derecho de acceder a tal registro para conocer que
información existe sobre su persona y de corregir la
información si es que causara prejuicios.
Datos publicados por terceros
Es cuando una persona publica fotos , información privada , archivos de
otras personas sin su autorización y sin su contencimiento. Las personas que
publican esta información son totalmente responsables.
Información encriptada
• Seria la codificación de archivos o de un correo electrónico
para que no pueda ser descifrado en caso de ser interceptado
por alguien mientras viaja por la red
• Se utiliza para:
Evitar robos de claves de tarjetas de
crédito
Evitar robos de números de cuenta
corrientes
Evitar el robo de cualquier información
que viaje por la red
Ejemplo de aplicación de LEY HABEAS DATA
Banco: Banco de datos.

Más contenido relacionado

La actualidad más candente

Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”
Vanessa Gil Vargas
 
Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
eellssaa
 

La actualidad más candente (17)

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”Ley 1273 de 2009 “de la protección de la información y de los datos”
Ley 1273 de 2009 “de la protección de la información y de los datos”
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Camila
CamilaCamila
Camila
 
Expo en equipo tic
Expo en equipo  ticExpo en equipo  tic
Expo en equipo tic
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Bancos de informaciòn arenas
Bancos de informaciòn arenasBancos de informaciòn arenas
Bancos de informaciòn arenas
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Deep web
Deep webDeep web
Deep web
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 

Destacado

Pulsant Ltd CSA STAR Certificate
Pulsant Ltd CSA STAR CertificatePulsant Ltd CSA STAR Certificate
Pulsant Ltd CSA STAR Certificate
Paul Hughes
 
Portafolio de Servicios Ideas 3D
Portafolio de Servicios Ideas 3DPortafolio de Servicios Ideas 3D
Portafolio de Servicios Ideas 3D
Ideas3D
 

Destacado (16)

Pulsant Ltd CSA STAR Certificate
Pulsant Ltd CSA STAR CertificatePulsant Ltd CSA STAR Certificate
Pulsant Ltd CSA STAR Certificate
 
Portafolio de Servicios Ideas 3D
Portafolio de Servicios Ideas 3DPortafolio de Servicios Ideas 3D
Portafolio de Servicios Ideas 3D
 
Maps
MapsMaps
Maps
 
Finance for Non-Financial Managers and Professionals
Finance for Non-Financial Managers and Professionals Finance for Non-Financial Managers and Professionals
Finance for Non-Financial Managers and Professionals
 
CMA CGM
CMA CGMCMA CGM
CMA CGM
 
Get to Know ion interactive
Get to Know ion interactiveGet to Know ion interactive
Get to Know ion interactive
 
12-IJSN-VOL7(3) 582-586
12-IJSN-VOL7(3) 582-58612-IJSN-VOL7(3) 582-586
12-IJSN-VOL7(3) 582-586
 
Sesión catman
Sesión catmanSesión catman
Sesión catman
 
Lezione 9: Design Pattern Comportamentali
Lezione 9: Design Pattern ComportamentaliLezione 9: Design Pattern Comportamentali
Lezione 9: Design Pattern Comportamentali
 
Day 2: Energy Audit of Air Conditioning And Cooling Systems
Day 2: Energy Audit of Air Conditioning And Cooling Systems Day 2: Energy Audit of Air Conditioning And Cooling Systems
Day 2: Energy Audit of Air Conditioning And Cooling Systems
 
rpt-world-eco-forum Final
rpt-world-eco-forum Finalrpt-world-eco-forum Final
rpt-world-eco-forum Final
 
CV
CVCV
CV
 
The MERAK CASE
The MERAK CASEThe MERAK CASE
The MERAK CASE
 
The History of ERP Software Systems
The History of ERP Software SystemsThe History of ERP Software Systems
The History of ERP Software Systems
 
chanes resume 2016
chanes resume 2016chanes resume 2016
chanes resume 2016
 
Relazioni internazionali 1919-39
Relazioni internazionali 1919-39Relazioni internazionali 1919-39
Relazioni internazionali 1919-39
 

Similar a Ley habeas data

Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
deivi-sk
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
AngelBM99
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
jpmarinc
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
camila0792
 

Similar a Ley habeas data (20)

diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...Sociedad de la información y los lineamientos que tiene en la constitución po...
Sociedad de la información y los lineamientos que tiene en la constitución po...
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Presentacion de seminario completa
Presentacion de seminario completaPresentacion de seminario completa
Presentacion de seminario completa
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Trabajos de delitos informaticos
Trabajos de delitos informaticosTrabajos de delitos informaticos
Trabajos de delitos informaticos
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Hyyyyyyyyyyyyy
HyyyyyyyyyyyyyHyyyyyyyyyyyyy
Hyyyyyyyyyyyyy
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
 
Pedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.pptPedagogía Social con orientación en DD.ppt
Pedagogía Social con orientación en DD.ppt
 

Último

Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
stefatoro1392
 
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
jose880240
 

Último (9)

Induccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdfInduccion Personal Mision S&A (nueva).pdf
Induccion Personal Mision S&A (nueva).pdf
 
Dominio de internet, materia de diseño web
Dominio de internet, materia de diseño webDominio de internet, materia de diseño web
Dominio de internet, materia de diseño web
 
BOTONES para diseño grafico de paginas web
BOTONES para diseño grafico  de paginas webBOTONES para diseño grafico  de paginas web
BOTONES para diseño grafico de paginas web
 
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
7.2 -La guerra civil. Evolución de los bandos y consecuencias-Marta y Elena (...
 
Planos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicacionesPlanos seriados, conceptos, caracterización y aplicaciones
Planos seriados, conceptos, caracterización y aplicaciones
 
word-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..docword-ejercicios-tabulaciones-taller..doc
word-ejercicios-tabulaciones-taller..doc
 
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdfBlue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
Blue_Aesthetic_Mood_Board_Brand_Inspiration_Poster.pdf
 
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERUTECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
TECNOLOGIA ARQUITECTONICA - CASO IQUITOS - PERU
 
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
13.05)PRIMER GRUPO CARNES 2024 - RELACION DE FOTOS CORRECTAS.pdf
 

Ley habeas data

  • 1.
  • 2. Ley de Habeas Data • Se sanciono el 4 de octubre del 2000. • Es el derecho , que tiene cualquier persona que figura en un registro o banco de datos. • El derecho de acceder a tal registro para conocer que información existe sobre su persona y de corregir la información si es que causara prejuicios.
  • 3.
  • 4. Datos publicados por terceros Es cuando una persona publica fotos , información privada , archivos de otras personas sin su autorización y sin su contencimiento. Las personas que publican esta información son totalmente responsables.
  • 5. Información encriptada • Seria la codificación de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras viaja por la red
  • 6. • Se utiliza para: Evitar robos de claves de tarjetas de crédito Evitar robos de números de cuenta corrientes Evitar el robo de cualquier información que viaje por la red
  • 7. Ejemplo de aplicación de LEY HABEAS DATA Banco: Banco de datos.