SlideShare una empresa de Scribd logo
USO Y APLICACIÓN DE LAS TIC
2º Semestre 2013-2014
PROYECTO:
GRUPO:
DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD
M A Y O NOVICE
Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
ÍNDICE
1. Introducción
3. Protección de datos personales
4. Derechos de las personas titulares de los datos
5. Organizaciones y servicios que velan por la protección de nuestros
datos
2. Datos personales
6. La seguridad en la red
7. Los peligros en la red
8. Normativa básica reguladora
9. Mapa conceptual
10. Conclusión
1. Introducción
ÍNDICE
La inmediatez con la que se obtiene información y la forma tan sencilla
en la que nos podemos desenvolver por internet con unos mínimos
conocimientos, a veces, nos hace bajar la guardia y no dar importancia a
los datos que facilitamos en la red, ni al rastro que dejamos con ellos.
Es cierto que por mucho que queramos salvaguardar nuestros datos
personales, siempre habrá un momento en el que estaremos obligados a
facilitarlos: para gestiones con cualquier Administración, para compras o
pagos virtuales, para reservar hoteles o viajes, etc. La lista sería
interminable.
Por todo ello, la intención del grupo con este proyecto es exponer una
definición de qué son los datos personales, qué derechos tenemos
respecto a ellos, algunos peligros que podemos encontrar al dejar
nuestros datos en la red, en qué puede derivar una utilización
fraudulenta de los mismos y conocer los Órganos y la legislación básica
que nos protege.
ÍNDICE
2. Datos personales
• ¿A qué llamamos datos personales?
Es toda aquella información que concierne a la persona física y que nos
identifica o puede llegar a hacerlo: nombre, apellidos, DNI.
• Clasificación de los datos personales:
Datos de carácter identificativo: DNI, dirección, teléfono, nombre…
Datos relativos a las características personales: estado civil, datos de
familia, edad, sexo, nacionalidad, lengua materna…
Datos relativos a las circunstancias sociales: situación familiar,
propiedades, posesiones, aficiones y estilos de vida, asociaciones…
Datos académicos y profesionales: formación, titulaciones…
Datos del empleo: Profesión, puesto de trabajo, categoría…
Datos que aportan información comercial: actividades y negocios,
licencias comerciales, subscripciones a publicaciones…
Datos económicos, financieros y de seguros: bienes patrimoniales,
nómina, préstamos, datos bancarios, planes de pensiones, jubilación...
Datos relativos a transacciones de bienes y servicios: transacciones
financieras, compensaciones/indemnizaciones…
ÍNDICE
3. Protección de datos personales
• ¿Cómo y cuando damos datos personales?
Verbalmente: formalizando un contrato a través del teléfono…
Por escrito: cumplimentando algún formulario o impreso de admisión o alta.
Mediante formularios “on line”, cuando nos damos de alta en una red social.
Mediante la captación de nuestras imágenes a través de cámaras de video-
vigilancia: Cámaras de un supermercado, de una entidad financiera, etc.
• ¿Dónde se guardan?
Ficheros automatizados: Soportes y programas informáticos.
Ficheros no automatizados: Archivos físicos-papel.
• Responsables de los ficheros:
Se considera “Responsable de un Fichero” toda persona , empresa o entidad,
física o jurídica que, en el ejercicio de su actividad, pública o privada, decida
crear un fichero para tratar los datos de las personas con las que se relaciona
(clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación
de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás
derechos fundamentales de las personas. Además están obligados siempre a
informarnos y solicitar nuestro consentimiento.
ÍNDICE
4. Derechos de las personas titulares de los datos
 A ser informado  Acceso
Rectificación
Cancelación
Oposición
 A revocar el consentimiento
 De consulta al Registro
 De impugnación de valoraciones
 De indemnización
Cuando se vulneren cualquier de los derechos enumerados podremos
RECLAMAR y/o DENUNCIAR
ÍNDICE
5. Organizaciones y servicios que velan por la
protección de nuestros datos
• La Lista Robinson
Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo
electrónico, una dirección postal o un número de teléfono, no reciba publicidad
que no ha solicitado.
• Las Agencias de Protección de Datos
Son la autoridad de control de carácter independiente que vela por el
cumplimiento de la normativa sobre la protección de datos.
-- Ámbito autonómico: Autoritat Catalana de Protecció de Dades.
-- Ámbito estatal: Agencia Española de Protección de Datos.
-- Ámbito europeo: Supervisor Europeo de Protección de Datos.
ÍNDICE
6. La seguridad en la red
• Algunas formas de prevención:
Instalar un cortafuegos y software antivirus
Utilizar contraseñas fuertes
No descargar ficheros desde sitios sospechosos
No facilitar información o datos confidenciales y evitar proporcionar
datos personales
Cerrar sesión al finalizar
• Algunos sistemas de prevención:
Controlar o limitar el tiempo de conexión
Aconsejar sobre los riesgos y facilitar información sobre el buen uso
Ubicar el ordenador en alguna una zona compartida por la familia
Acompañar al menor en la navegación
Utilizar herramientas de control parental que ayudan en el filtrado de los
contenidos accesibles por los menores
Crear una cuenta de usuario limitada
Denunciar cualquier situación sospechosa
ÍNDICE
7. Los peligros en la red
• Robo de identidad
Apropiación indebida de la identidad de una persona a través de la red.
• Ciberacoso o ciberbulling
Agresión psíquica en pequeñas dosis de forma continuada a la víctima por
parte de un acosador o acosadores anónimos, a través de internet.
• Malware
Termino inglés "Malicious Software", viene a significar sistema-aplicación
malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos,
etc., que se introducen/instalan en sistemas informáticos sin consentimiento del
usuario y pueden provocar robo de datos, destrucción de datos, etc.
• Phising
Es una técnica con las que los hackers se apropian de datos personales en
cualquier situación donde se requiera introducir o modificar datos en la red.
• Pharming
Mediante la suplantación de webs y correos electrónicos, permite que un
atacante redirigir el acceso a una web o contenido a otra de su propio interés,
vulnerando el dominio original y el acceso al usuario.
ÍNDICE
8. Normativa básica reguladora
• Derecho al honor, intimidad e imagen
- Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor,
intimidad personal y familiar y a la propia imagen.
• Protección de datos
- Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento
automatizado de los datos de carácter personal.
- Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal
• Menores
- Ley orgánica 1/1996, de 15 de enero, de protección al menor.
• Discapacitados
- Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no
discriminación y accesibilidad universal de las personas con discapacidad.
• Internacional
- Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de
diciembre de 2000, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales por las instituciones y organismos
comunitarios y la libre circulación de estos datos.
ÍNDICE
9. Mapa conceptual
ÍNDICE
10. Conclusión
En este trabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos
referimos cuando hablamos de datos personales y de su protección y privacidad.
Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún
momento hemos facilitado nuestros datos personales para acceder a un determinado
servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos.
Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre
sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su
privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o
se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que
puede ocasionarnos.
En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el
mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la
información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes
conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables,
se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta
evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo
actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y
nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para
garantizarlos y protegerlos.

Más contenido relacionado

La actualidad más candente

Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Angel Gutierrez
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Andres Camilio Reyes Sanchez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
LasangelesdePablo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Computacion
ComputacionComputacion
Computacion
MARIANARIVERO20
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 

La actualidad más candente (18)

Tema 1
Tema 1Tema 1
Tema 1
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Computacion
ComputacionComputacion
Computacion
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Destacado

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesjavier
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
Garcy14
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas
lauracortes97
 
Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresPFCGR
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4alimancheno
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes sociales
martinleo
 
Ventajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravoVentajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravo
juangabobravo
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
Maria Laura Andereggen
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
antonio Omatos Soria
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
celeangi
 
Combinaciones de teclas de windows
Combinaciones de teclas de windowsCombinaciones de teclas de windows
Combinaciones de teclas de windowsdelia1996
 
Coches deportivos
Coches deportivosCoches deportivos
Coches deportivos
alejandrodeluisalvarez
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes ackroes
 

Destacado (20)

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas
 
Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastres
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravoVentajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravo
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Glosario y Mapa conceptual sobre LOPD
Glosario y Mapa conceptual sobre LOPDGlosario y Mapa conceptual sobre LOPD
Glosario y Mapa conceptual sobre LOPD
 
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
 
Combinaciones de teclas de windows
Combinaciones de teclas de windowsCombinaciones de teclas de windows
Combinaciones de teclas de windows
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Coches deportivos
Coches deportivosCoches deportivos
Coches deportivos
 
Slideshare
SlideshareSlideshare
Slideshare
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 

Similar a MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD

Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
Richard Daniel Coro Arcayne
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
EUROsociAL II
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Joel Salas
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
SILVIAJULIANAFUENTES
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
sergioagudo4
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
apssoftwaredegestion
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
halmazariego
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
ezegn
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
carlios
 
Habeas data
Habeas dataHabeas data
Habeas data
celescortijo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
Massey Abogados (Oscar Massey)
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 

Similar a MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD (20)

Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf01 - NetiquetaIdentidadHuellaDigital.pdf
01 - NetiquetaIdentidadHuellaDigital.pdf
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Habeas data
Habeas dataHabeas data
Habeas data
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Último

El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD

  • 1. USO Y APLICACIÓN DE LAS TIC 2º Semestre 2013-2014 PROYECTO: GRUPO: DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD M A Y O NOVICE Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
  • 2. ÍNDICE 1. Introducción 3. Protección de datos personales 4. Derechos de las personas titulares de los datos 5. Organizaciones y servicios que velan por la protección de nuestros datos 2. Datos personales 6. La seguridad en la red 7. Los peligros en la red 8. Normativa básica reguladora 9. Mapa conceptual 10. Conclusión
  • 3. 1. Introducción ÍNDICE La inmediatez con la que se obtiene información y la forma tan sencilla en la que nos podemos desenvolver por internet con unos mínimos conocimientos, a veces, nos hace bajar la guardia y no dar importancia a los datos que facilitamos en la red, ni al rastro que dejamos con ellos. Es cierto que por mucho que queramos salvaguardar nuestros datos personales, siempre habrá un momento en el que estaremos obligados a facilitarlos: para gestiones con cualquier Administración, para compras o pagos virtuales, para reservar hoteles o viajes, etc. La lista sería interminable. Por todo ello, la intención del grupo con este proyecto es exponer una definición de qué son los datos personales, qué derechos tenemos respecto a ellos, algunos peligros que podemos encontrar al dejar nuestros datos en la red, en qué puede derivar una utilización fraudulenta de los mismos y conocer los Órganos y la legislación básica que nos protege.
  • 4. ÍNDICE 2. Datos personales • ¿A qué llamamos datos personales? Es toda aquella información que concierne a la persona física y que nos identifica o puede llegar a hacerlo: nombre, apellidos, DNI. • Clasificación de los datos personales: Datos de carácter identificativo: DNI, dirección, teléfono, nombre… Datos relativos a las características personales: estado civil, datos de familia, edad, sexo, nacionalidad, lengua materna… Datos relativos a las circunstancias sociales: situación familiar, propiedades, posesiones, aficiones y estilos de vida, asociaciones… Datos académicos y profesionales: formación, titulaciones… Datos del empleo: Profesión, puesto de trabajo, categoría… Datos que aportan información comercial: actividades y negocios, licencias comerciales, subscripciones a publicaciones… Datos económicos, financieros y de seguros: bienes patrimoniales, nómina, préstamos, datos bancarios, planes de pensiones, jubilación... Datos relativos a transacciones de bienes y servicios: transacciones financieras, compensaciones/indemnizaciones…
  • 5. ÍNDICE 3. Protección de datos personales • ¿Cómo y cuando damos datos personales? Verbalmente: formalizando un contrato a través del teléfono… Por escrito: cumplimentando algún formulario o impreso de admisión o alta. Mediante formularios “on line”, cuando nos damos de alta en una red social. Mediante la captación de nuestras imágenes a través de cámaras de video- vigilancia: Cámaras de un supermercado, de una entidad financiera, etc. • ¿Dónde se guardan? Ficheros automatizados: Soportes y programas informáticos. Ficheros no automatizados: Archivos físicos-papel. • Responsables de los ficheros: Se considera “Responsable de un Fichero” toda persona , empresa o entidad, física o jurídica que, en el ejercicio de su actividad, pública o privada, decida crear un fichero para tratar los datos de las personas con las que se relaciona (clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás derechos fundamentales de las personas. Además están obligados siempre a informarnos y solicitar nuestro consentimiento.
  • 6. ÍNDICE 4. Derechos de las personas titulares de los datos  A ser informado  Acceso Rectificación Cancelación Oposición  A revocar el consentimiento  De consulta al Registro  De impugnación de valoraciones  De indemnización Cuando se vulneren cualquier de los derechos enumerados podremos RECLAMAR y/o DENUNCIAR
  • 7. ÍNDICE 5. Organizaciones y servicios que velan por la protección de nuestros datos • La Lista Robinson Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo electrónico, una dirección postal o un número de teléfono, no reciba publicidad que no ha solicitado. • Las Agencias de Protección de Datos Son la autoridad de control de carácter independiente que vela por el cumplimiento de la normativa sobre la protección de datos. -- Ámbito autonómico: Autoritat Catalana de Protecció de Dades. -- Ámbito estatal: Agencia Española de Protección de Datos. -- Ámbito europeo: Supervisor Europeo de Protección de Datos.
  • 8. ÍNDICE 6. La seguridad en la red • Algunas formas de prevención: Instalar un cortafuegos y software antivirus Utilizar contraseñas fuertes No descargar ficheros desde sitios sospechosos No facilitar información o datos confidenciales y evitar proporcionar datos personales Cerrar sesión al finalizar • Algunos sistemas de prevención: Controlar o limitar el tiempo de conexión Aconsejar sobre los riesgos y facilitar información sobre el buen uso Ubicar el ordenador en alguna una zona compartida por la familia Acompañar al menor en la navegación Utilizar herramientas de control parental que ayudan en el filtrado de los contenidos accesibles por los menores Crear una cuenta de usuario limitada Denunciar cualquier situación sospechosa
  • 9. ÍNDICE 7. Los peligros en la red • Robo de identidad Apropiación indebida de la identidad de una persona a través de la red. • Ciberacoso o ciberbulling Agresión psíquica en pequeñas dosis de forma continuada a la víctima por parte de un acosador o acosadores anónimos, a través de internet. • Malware Termino inglés "Malicious Software", viene a significar sistema-aplicación malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos, etc., que se introducen/instalan en sistemas informáticos sin consentimiento del usuario y pueden provocar robo de datos, destrucción de datos, etc. • Phising Es una técnica con las que los hackers se apropian de datos personales en cualquier situación donde se requiera introducir o modificar datos en la red. • Pharming Mediante la suplantación de webs y correos electrónicos, permite que un atacante redirigir el acceso a una web o contenido a otra de su propio interés, vulnerando el dominio original y el acceso al usuario.
  • 10. ÍNDICE 8. Normativa básica reguladora • Derecho al honor, intimidad e imagen - Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor, intimidad personal y familiar y a la propia imagen. • Protección de datos - Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal. - Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal • Menores - Ley orgánica 1/1996, de 15 de enero, de protección al menor. • Discapacitados - Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad. • Internacional - Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y organismos comunitarios y la libre circulación de estos datos.
  • 12. ÍNDICE 10. Conclusión En este trabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos referimos cuando hablamos de datos personales y de su protección y privacidad. Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún momento hemos facilitado nuestros datos personales para acceder a un determinado servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos. Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que puede ocasionarnos. En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables, se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para garantizarlos y protegerlos.