SlideShare una empresa de Scribd logo
1 de 12
USO Y APLICACIÓN DE LAS TIC
2º Semestre 2013-2014
PROYECTO:
GRUPO:
DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD
M A Y O NOVICE
Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
ÍNDICE
1. Introducción
3. Protección de datos personales
4. Derechos de las personas titulares de los datos
5. Organizaciones y servicios que velan por la protección de nuestros
datos
2. Datos personales
6. La seguridad en la red
7. Los peligros en la red
8. Normativa básica reguladora
9. Mapa conceptual
10. Conclusión
1. Introducción
ÍNDICE
La inmediatez con la que se obtiene información y la forma tan sencilla
en la que nos podemos desenvolver por internet con unos mínimos
conocimientos, a veces, nos hace bajar la guardia y no dar importancia a
los datos que facilitamos en la red, ni al rastro que dejamos con ellos.
Es cierto que por mucho que queramos salvaguardar nuestros datos
personales, siempre habrá un momento en el que estaremos obligados a
facilitarlos: para gestiones con cualquier Administración, para compras o
pagos virtuales, para reservar hoteles o viajes, etc. La lista sería
interminable.
Por todo ello, la intención del grupo con este proyecto es exponer una
definición de qué son los datos personales, qué derechos tenemos
respecto a ellos, algunos peligros que podemos encontrar al dejar
nuestros datos en la red, en qué puede derivar una utilización
fraudulenta de los mismos y conocer los Órganos y la legislación básica
que nos protege.
ÍNDICE
2. Datos personales
• ¿A qué llamamos datos personales?
Es toda aquella información que concierne a la persona física y que nos
identifica o puede llegar a hacerlo: nombre, apellidos, DNI.
• Clasificación de los datos personales:
Datos de carácter identificativo: DNI, dirección, teléfono, nombre…
Datos relativos a las características personales: estado civil, datos de
familia, edad, sexo, nacionalidad, lengua materna…
Datos relativos a las circunstancias sociales: situación familiar,
propiedades, posesiones, aficiones y estilos de vida, asociaciones…
Datos académicos y profesionales: formación, titulaciones…
Datos del empleo: Profesión, puesto de trabajo, categoría…
Datos que aportan información comercial: actividades y negocios,
licencias comerciales, subscripciones a publicaciones…
Datos económicos, financieros y de seguros: bienes patrimoniales,
nómina, préstamos, datos bancarios, planes de pensiones, jubilación...
Datos relativos a transacciones de bienes y servicios: transacciones
financieras, compensaciones/indemnizaciones…
ÍNDICE
3. Protección de datos personales
• ¿Cómo y cuando damos datos personales?
Verbalmente: formalizando un contrato a través del teléfono…
Por escrito: cumplimentando algún formulario o impreso de admisión o alta.
Mediante formularios “on line”, cuando nos damos de alta en una red social.
Mediante la captación de nuestras imágenes a través de cámaras de video-
vigilancia: Cámaras de un supermercado, de una entidad financiera, etc.
• ¿Dónde se guardan?
Ficheros automatizados: Soportes y programas informáticos.
Ficheros no automatizados: Archivos físicos-papel.
• Responsables de los ficheros:
Se considera “Responsable de un Fichero” toda persona , empresa o entidad,
física o jurídica que, en el ejercicio de su actividad, pública o privada, decida
crear un fichero para tratar los datos de las personas con las que se relaciona
(clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación
de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás
derechos fundamentales de las personas. Además están obligados siempre a
informarnos y solicitar nuestro consentimiento.
ÍNDICE
4. Derechos de las personas titulares de los datos
 A ser informado  Acceso
Rectificación
Cancelación
Oposición
 A revocar el consentimiento
 De consulta al Registro
 De impugnación de valoraciones
 De indemnización
Cuando se vulneren cualquier de los derechos enumerados podremos
RECLAMAR y/o DENUNCIAR
ÍNDICE
5. Organizaciones y servicios que velan por la
protección de nuestros datos
• La Lista Robinson
Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo
electrónico, una dirección postal o un número de teléfono, no reciba publicidad
que no ha solicitado.
• Las Agencias de Protección de Datos
Son la autoridad de control de carácter independiente que vela por el
cumplimiento de la normativa sobre la protección de datos.
-- Ámbito autonómico: Autoritat Catalana de Protecció de Dades.
-- Ámbito estatal: Agencia Española de Protección de Datos.
-- Ámbito europeo: Supervisor Europeo de Protección de Datos.
ÍNDICE
6. La seguridad en la red
• Algunas formas de prevención:
Instalar un cortafuegos y software antivirus
Utilizar contraseñas fuertes
No descargar ficheros desde sitios sospechosos
No facilitar información o datos confidenciales y evitar proporcionar
datos personales
Cerrar sesión al finalizar
• Algunos sistemas de prevención:
Controlar o limitar el tiempo de conexión
Aconsejar sobre los riesgos y facilitar información sobre el buen uso
Ubicar el ordenador en alguna una zona compartida por la familia
Acompañar al menor en la navegación
Utilizar herramientas de control parental que ayudan en el filtrado de los
contenidos accesibles por los menores
Crear una cuenta de usuario limitada
Denunciar cualquier situación sospechosa
ÍNDICE
7. Los peligros en la red
• Robo de identidad
Apropiación indebida de la identidad de una persona a través de la red.
• Ciberacoso o ciberbulling
Agresión psíquica en pequeñas dosis de forma continuada a la víctima por
parte de un acosador o acosadores anónimos, a través de internet.
• Malware
Termino inglés "Malicious Software", viene a significar sistema-aplicación
malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos,
etc., que se introducen/instalan en sistemas informáticos sin consentimiento del
usuario y pueden provocar robo de datos, destrucción de datos, etc.
• Phising
Es una técnica con las que los hackers se apropian de datos personales en
cualquier situación donde se requiera introducir o modificar datos en la red.
• Pharming
Mediante la suplantación de webs y correos electrónicos, permite que un
atacante redirigir el acceso a una web o contenido a otra de su propio interés,
vulnerando el dominio original y el acceso al usuario.
ÍNDICE
8. Normativa básica reguladora
• Derecho al honor, intimidad e imagen
- Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor,
intimidad personal y familiar y a la propia imagen.
• Protección de datos
- Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento
automatizado de los datos de carácter personal.
- Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal
• Menores
- Ley orgánica 1/1996, de 15 de enero, de protección al menor.
• Discapacitados
- Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no
discriminación y accesibilidad universal de las personas con discapacidad.
• Internacional
- Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de
diciembre de 2000, relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales por las instituciones y organismos
comunitarios y la libre circulación de estos datos.
ÍNDICE
9. Mapa conceptual
ÍNDICE
10. Conclusión
En este trabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos
referimos cuando hablamos de datos personales y de su protección y privacidad.
Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún
momento hemos facilitado nuestros datos personales para acceder a un determinado
servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos.
Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre
sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su
privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o
se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que
puede ocasionarnos.
En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el
mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la
información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes
conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables,
se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta
evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo
actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y
nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para
garantizarlos y protegerlos.

Más contenido relacionado

La actualidad más candente

Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetAngel Gutierrez
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 

La actualidad más candente (18)

Tema 1
Tema 1Tema 1
Tema 1
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Computacion
ComputacionComputacion
Computacion
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Taller 1
Taller 1Taller 1
Taller 1
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Destacado

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesjavier
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesGarcy14
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas lauracortes97
 
Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresPFCGR
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4alimancheno
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes socialesmartinleo
 
Ventajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravoVentajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravojuangabobravo
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educaciónantonio Omatos Soria
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.celeangi
 
Combinaciones de teclas de windows
Combinaciones de teclas de windowsCombinaciones de teclas de windows
Combinaciones de teclas de windowsdelia1996
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes ackroes
 

Destacado (20)

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas
 
Lineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastresLineamientos plan sectorial de salud para emergencias y desastres
Lineamientos plan sectorial de salud para emergencias y desastres
 
Redes sociales conecta 4
Redes sociales conecta 4Redes sociales conecta 4
Redes sociales conecta 4
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes sociales
 
Ventajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravoVentajas y desventajas de las redes sociales por juan bravo
Ventajas y desventajas de las redes sociales por juan bravo
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Glosario y Mapa conceptual sobre LOPD
Glosario y Mapa conceptual sobre LOPDGlosario y Mapa conceptual sobre LOPD
Glosario y Mapa conceptual sobre LOPD
 
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.Celeste angeles-gioncada-educacion inicial-fase de ejecución.
Celeste angeles-gioncada-educacion inicial-fase de ejecución.
 
Combinaciones de teclas de windows
Combinaciones de teclas de windowsCombinaciones de teclas de windows
Combinaciones de teclas de windows
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Coches deportivos
Coches deportivosCoches deportivos
Coches deportivos
 
Slideshare
SlideshareSlideshare
Slideshare
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 

Similar a MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD

Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.halmazariego
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacioncarlios
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 

Similar a MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD (20)

Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Nuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacionNuevas tecnologias de informacion y comunicacion
Nuevas tecnologias de informacion y comunicacion
 
Habeas data
Habeas dataHabeas data
Habeas data
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD

  • 1. USO Y APLICACIÓN DE LAS TIC 2º Semestre 2013-2014 PROYECTO: GRUPO: DATOS EN LA RED: PROTECCIÓN Y PRIVACIDAD M A Y O NOVICE Mª Carmen Moya Alicia Cabré Yolanda Hatero Óscar Yao
  • 2. ÍNDICE 1. Introducción 3. Protección de datos personales 4. Derechos de las personas titulares de los datos 5. Organizaciones y servicios que velan por la protección de nuestros datos 2. Datos personales 6. La seguridad en la red 7. Los peligros en la red 8. Normativa básica reguladora 9. Mapa conceptual 10. Conclusión
  • 3. 1. Introducción ÍNDICE La inmediatez con la que se obtiene información y la forma tan sencilla en la que nos podemos desenvolver por internet con unos mínimos conocimientos, a veces, nos hace bajar la guardia y no dar importancia a los datos que facilitamos en la red, ni al rastro que dejamos con ellos. Es cierto que por mucho que queramos salvaguardar nuestros datos personales, siempre habrá un momento en el que estaremos obligados a facilitarlos: para gestiones con cualquier Administración, para compras o pagos virtuales, para reservar hoteles o viajes, etc. La lista sería interminable. Por todo ello, la intención del grupo con este proyecto es exponer una definición de qué son los datos personales, qué derechos tenemos respecto a ellos, algunos peligros que podemos encontrar al dejar nuestros datos en la red, en qué puede derivar una utilización fraudulenta de los mismos y conocer los Órganos y la legislación básica que nos protege.
  • 4. ÍNDICE 2. Datos personales • ¿A qué llamamos datos personales? Es toda aquella información que concierne a la persona física y que nos identifica o puede llegar a hacerlo: nombre, apellidos, DNI. • Clasificación de los datos personales: Datos de carácter identificativo: DNI, dirección, teléfono, nombre… Datos relativos a las características personales: estado civil, datos de familia, edad, sexo, nacionalidad, lengua materna… Datos relativos a las circunstancias sociales: situación familiar, propiedades, posesiones, aficiones y estilos de vida, asociaciones… Datos académicos y profesionales: formación, titulaciones… Datos del empleo: Profesión, puesto de trabajo, categoría… Datos que aportan información comercial: actividades y negocios, licencias comerciales, subscripciones a publicaciones… Datos económicos, financieros y de seguros: bienes patrimoniales, nómina, préstamos, datos bancarios, planes de pensiones, jubilación... Datos relativos a transacciones de bienes y servicios: transacciones financieras, compensaciones/indemnizaciones…
  • 5. ÍNDICE 3. Protección de datos personales • ¿Cómo y cuando damos datos personales? Verbalmente: formalizando un contrato a través del teléfono… Por escrito: cumplimentando algún formulario o impreso de admisión o alta. Mediante formularios “on line”, cuando nos damos de alta en una red social. Mediante la captación de nuestras imágenes a través de cámaras de video- vigilancia: Cámaras de un supermercado, de una entidad financiera, etc. • ¿Dónde se guardan? Ficheros automatizados: Soportes y programas informáticos. Ficheros no automatizados: Archivos físicos-papel. • Responsables de los ficheros: Se considera “Responsable de un Fichero” toda persona , empresa o entidad, física o jurídica que, en el ejercicio de su actividad, pública o privada, decida crear un fichero para tratar los datos de las personas con las que se relaciona (clientes, empleados, pacientes, alumnos, etc.). Con ello, asumen la obligación de tratar los datos conforme a la ley, con el fin de proteger la intimidad y demás derechos fundamentales de las personas. Además están obligados siempre a informarnos y solicitar nuestro consentimiento.
  • 6. ÍNDICE 4. Derechos de las personas titulares de los datos  A ser informado  Acceso Rectificación Cancelación Oposición  A revocar el consentimiento  De consulta al Registro  De impugnación de valoraciones  De indemnización Cuando se vulneren cualquier de los derechos enumerados podremos RECLAMAR y/o DENUNCIAR
  • 7. ÍNDICE 5. Organizaciones y servicios que velan por la protección de nuestros datos • La Lista Robinson Es un servicio gratuito cuyo fin es que el titular de una cuenta de correo electrónico, una dirección postal o un número de teléfono, no reciba publicidad que no ha solicitado. • Las Agencias de Protección de Datos Son la autoridad de control de carácter independiente que vela por el cumplimiento de la normativa sobre la protección de datos. -- Ámbito autonómico: Autoritat Catalana de Protecció de Dades. -- Ámbito estatal: Agencia Española de Protección de Datos. -- Ámbito europeo: Supervisor Europeo de Protección de Datos.
  • 8. ÍNDICE 6. La seguridad en la red • Algunas formas de prevención: Instalar un cortafuegos y software antivirus Utilizar contraseñas fuertes No descargar ficheros desde sitios sospechosos No facilitar información o datos confidenciales y evitar proporcionar datos personales Cerrar sesión al finalizar • Algunos sistemas de prevención: Controlar o limitar el tiempo de conexión Aconsejar sobre los riesgos y facilitar información sobre el buen uso Ubicar el ordenador en alguna una zona compartida por la familia Acompañar al menor en la navegación Utilizar herramientas de control parental que ayudan en el filtrado de los contenidos accesibles por los menores Crear una cuenta de usuario limitada Denunciar cualquier situación sospechosa
  • 9. ÍNDICE 7. Los peligros en la red • Robo de identidad Apropiación indebida de la identidad de una persona a través de la red. • Ciberacoso o ciberbulling Agresión psíquica en pequeñas dosis de forma continuada a la víctima por parte de un acosador o acosadores anónimos, a través de internet. • Malware Termino inglés "Malicious Software", viene a significar sistema-aplicación malintencionado. Entran en esta categoría los famosos virus, troyanos, gusanos, etc., que se introducen/instalan en sistemas informáticos sin consentimiento del usuario y pueden provocar robo de datos, destrucción de datos, etc. • Phising Es una técnica con las que los hackers se apropian de datos personales en cualquier situación donde se requiera introducir o modificar datos en la red. • Pharming Mediante la suplantación de webs y correos electrónicos, permite que un atacante redirigir el acceso a una web o contenido a otra de su propio interés, vulnerando el dominio original y el acceso al usuario.
  • 10. ÍNDICE 8. Normativa básica reguladora • Derecho al honor, intimidad e imagen - Ley orgánica 1/1982, de 5 de mayo, sobre protección civil al derecho al honor, intimidad personal y familiar y a la propia imagen. • Protección de datos - Ley orgánica 5/1992 de 29 de octubre, de regulación del tratamiento automatizado de los datos de carácter personal. - Ley orgánica 15/1999, de 13 de diciembre, de Protección de Carácter Personal • Menores - Ley orgánica 1/1996, de 15 de enero, de protección al menor. • Discapacitados - Ley 51/2003 de 2 de diciembre, de igualdad de oportunidades, no discriminación y accesibilidad universal de las personas con discapacidad. • Internacional - Reglamento 45/2001/CE del parlamento europeo y del consejo de 18 de diciembre de 2000, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y organismos comunitarios y la libre circulación de estos datos.
  • 12. ÍNDICE 10. Conclusión En este trabajo hemos querido exponer de una forma gráfica, clara y resumida a qué nos referimos cuando hablamos de datos personales y de su protección y privacidad. Hoy en día, todo ciudadano ha oído hablar de la protección de datos, todos en algún momento hemos facilitado nuestros datos personales para acceder a un determinado servicio. Nuestra vida cotidiana, nos exige en un momento u otro facilitar ese tipo de datos. Debido al desconocimiento, la mayoría de ciudadanos no sabe qué derechos tiene sobre sus datos personales, si alguien le garantiza el buen o mal uso de los mismos y su privacidad, si existen mecanismos para actuar en el caso de que se invada su intimidad y/o se vulneren esos derechos personales que son fundamentales, ni tampoco el perjuicio que puede ocasionarnos. En la actualidad el tráfico de datos es un gigante que campa a sus anchas por todo el mundo. Las comunicaciones han avanzado tanto que huyen de nuestro alcance, la información se obtiene fácilmente y de forma inmediata, no es necesario tener grandes conocimientos para desenvolvernos en la red y eso conlleva también a ser más vulnerables, se escapa de nuestro control, por ello, es necesario saber cómo hacer frente a esta evolución sin que en ningún momento nos veamos perjudicados o, de serlo, sepamos cómo actuar, éste ha sido el propósito del grupo conocer nuestros deberes, nuestros derechos y nuestras obligaciones, así como los peligros y perjuicios y los mecanismos existentes para garantizarlos y protegerlos.