SlideShare a Scribd company logo
1 of 12
Datos personales y nuevas 
tecnologías 
Integrantes: Figueroa Noelia, García Ailen, Santori 
Pablo, Koenig Celeste y Curiantun María Á. 
Profesora: Olózaga Silvia 
Curso: 4° ‘A’ 
Materia: Nticx 
Colegio Nuestra Señora de Luján 
Las ángeles de Pablo
Protección de datos como un Derecho 
• Esta basada en el derecho a la privacidad, que unos de los 
derechos humanos fundamentales. 
• Nadie debe ni puede ser objeto de injerencias en la vida 
privada, familia, o domicilio de los usuarios. 
• La ley debe proteger a las personas de tales injerencias o 
ataques. 
Las ángeles de Pablo
Derechos 
• Derecho de Información: todo persona debe sabes que datos sobre 
ella tiene una empresa. 
• Derecho de acceso: toda persona tiene derecho a conocer la 
información personal que esta disponible en una base de datos 
publica o privada. 
• Derecho de actualización: cuando los datos personales aparecen en 
una base de datos de manera incorrecta ,deben ser corregidos o 
actualizados d manera gratuita. 
• Derecho de rectificación, actualización o supresión: es posible pedir 
que se elimine tanto información falsa o disponible sin autorización 
o por error. 
Las ángeles de Pablo
Los e-derechos proclamados por Unicef 
1. Derecho al acceso a la información y la tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 
3. Derecho a la intimidad de las comunicaciones por medios 
electrónicos. 
4. Derecho al desarrollo personal y a la educación, 
5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
6. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 
Las ángeles de Pablo
Más Derechos… 
7. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 
8. Derecho de los niños y niñas a ser consultados y a dar su opinión 
9. Derecho a la protección contra la explotación, el comercio ilegal, los 
10. abusos y la violencia 
11. Los padres tendrán el derecho y la responsabilidad de orientar, 
educar y acordar con sus hijos un uso responsable de internet. 
12. Los gobiernos de los países desarrollados deben comprometerse a 
cooperar 
Las ángeles de Pablo
Los jóvenes y la protección de los 
datos 
La necesidad de proteger los datos aparece en un contexto 
marcado por las siguientes variables: 
• La conexión permanente y a través de las tecnologías móviles 
incrementó el tiempo de contacto entre los jóvenes. 
• La cultura participativa está basada en el uso de ambientes 
colaborativos, es decir, redes sociales, redes de juegos, sitios 
para comprar y descargar herramientas y programas, videos, 
etc. 
Las ángeles de Pablo
La información personal 
Los datos personales en internet: 
Hay tres tipos diferentes de datos personales que se dejan en la 
web al navegar. Estos son: 
• Los datos personales que se entregan de forma voluntaria, en 
las redes sociales, webs de compras en línea, etcétera; 
• Los datos publicados por terceros, es decir, no 
proporcionados por los titulares 
• Los datos de navegación y de comportamiento en la red. 
Las ángeles de Pablo
La protección de 
los datos en internet 
Al navegar por la web se brinda información de manera 
involuntaria. Esto sucede porque la computadora envía señales 
que son interpretadas por servidores que la procesan como 
datos, y esa información debe ser protegida. 
Las ángeles de Pablo
Los datos personales en los dispositivos 
móviles 
La posibilidad de tener en un mismo dispositivo funciones que 
antes se daban en varios (teléfono, computadora, reproductor 
musical) se denomina convergencia. Es una consecuencia del 
mundo digital y genera enormes posibilidades para los usuarios. 
• Portátil y fácil de perder 
• Aplicaciones, instalación y virus en teléfonos móviles 
• Geolocalización a través del móvil 
Las ángeles de Pablo
Contraseñas seguras para 
el acceso a redes y sitios 
• No usar la misma clave para todo. 
• Claves largas, complejas, y si no tienen sentido, mejor. 
• No compartir las claves con nadie. 
• Contraseñas fáciles, pero difíciles de olvidar y de adivinar. 
• Usar mayúsculas 
• Evitar información personal. 
• Cambiar la clave luego de un período de tiempo prudencial. 
• Preguntas secretas. 
• Guardar las claves en un documento de texto. 
Las ángeles de Pablo
Algunas formas de ataque a los datos 
personales 
• Phishing: su objetivo es obtener una contraseña do información 
detallada sobre tarjetas de crédito u otros datos bancarios. 
• Virus: tienen por objetivo alterar el normal funcionamiento de una 
computadora, sin el permiso o el conocimiento del usuario, puede 
causar daños en los sistemas o bloquear redes informáticas. 
• Pharming: consiste en cambiar la dirección de dominio de un sitio y 
pasarla a otra maquina. 
• Troyanos: es una archivo que se introduce en un equipo y se puede 
manejar desde otro. 
• Sidejacking: espía y copia la información contendía en las cookies de 
una maquina conectada a la misma red, y así accede a las cuentas de la 
victima. 
• Gusanos: se presentan como un programa legitimo e inofensivo, pero al 
ejecutarlos ocasionan daños severos. 
Las ángeles de Pablo
La información privada en las redes 
sociales 
En las redes sociales los jóvenes publican 
constantemente información, fotos o videos de sus 
vidas privadas. Además de las medidas de 
configuración de privacidad debe existir la reflexión 
sobre el tipo de información personal que es 
publicada, ya que la privacidad es un derecho. 
Las ángeles de Pablo

More Related Content

What's hot

What's hot (19)

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
La internet
La internetLa internet
La internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Viewers also liked

Trabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaTrabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaLasangelesdePablo
 
Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"LasangelesdePablo
 
Investigación sobre Redes Sociales
Investigación sobre Redes SocialesInvestigación sobre Redes Sociales
Investigación sobre Redes SocialesCaro2596
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesjoooonathan
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptSarita Espinoza Trujillo
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesIKrumacker MarBarros
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALESsoniasantamari
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyscout1331
 
Proyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaProyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaLaura Villanueva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescenteslucrefeli
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación Juan José de Haro
 
Uso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesUso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesinstitutoALPES
 

Viewers also liked (16)

Trabajo de reflexión
Trabajo de reflexión Trabajo de reflexión
Trabajo de reflexión
 
Trabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen GarciaTrabajo de reflexión. Ailen Garcia
Trabajo de reflexión. Ailen Garcia
 
Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"Informe "Los adolescentes y las Redes Sociales"
Informe "Los adolescentes y las Redes Sociales"
 
Los AS
Los ASLos AS
Los AS
 
Investigación sobre Redes Sociales
Investigación sobre Redes SocialesInvestigación sobre Redes Sociales
Investigación sobre Redes Sociales
 
Ventajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenesVentajas y desventajas de las redes sociales en los jovenes
Ventajas y desventajas de las redes sociales en los jovenes
 
Influencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-pptInfluencia de las redes sociales en los jóvenes-ppt
Influencia de las redes sociales en los jóvenes-ppt
 
Influencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantesInfluencia de las redes sociales sobre los estudiantes
Influencia de las redes sociales sobre los estudiantes
 
Los adolescentes y las redes sociales
Los adolescentes y las redes socialesLos adolescentes y las redes sociales
Los adolescentes y las redes sociales
 
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
ACTIVIDADES SOBRE INTERNET Y REDES SOCIALES
 
Como influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoyComo influye las redes sociales en los jóvenes de hoy
Como influye las redes sociales en los jóvenes de hoy
 
Proyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura VillanuevaProyecto de investigación redes sociales. Laura Villanueva
Proyecto de investigación redes sociales. Laura Villanueva
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
Redes sociales para la educación
Redes sociales para la educación Redes sociales para la educación
Redes sociales para la educación
 
Uso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenesUso de las redes sociales en los jovenes
Uso de las redes sociales en los jovenes
 
Web y Redes Sociales,
Web y Redes Sociales, Web y Redes Sociales,
Web y Redes Sociales,
 

Similar to Datos personales y nuevas tecnologías

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesnoemi2370
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasflautitas
 

Similar to Datos personales y nuevas tecnologías (20)

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 

Recently uploaded

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Recently uploaded (20)

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

Datos personales y nuevas tecnologías

  • 1. Datos personales y nuevas tecnologías Integrantes: Figueroa Noelia, García Ailen, Santori Pablo, Koenig Celeste y Curiantun María Á. Profesora: Olózaga Silvia Curso: 4° ‘A’ Materia: Nticx Colegio Nuestra Señora de Luján Las ángeles de Pablo
  • 2. Protección de datos como un Derecho • Esta basada en el derecho a la privacidad, que unos de los derechos humanos fundamentales. • Nadie debe ni puede ser objeto de injerencias en la vida privada, familia, o domicilio de los usuarios. • La ley debe proteger a las personas de tales injerencias o ataques. Las ángeles de Pablo
  • 3. Derechos • Derecho de Información: todo persona debe sabes que datos sobre ella tiene una empresa. • Derecho de acceso: toda persona tiene derecho a conocer la información personal que esta disponible en una base de datos publica o privada. • Derecho de actualización: cuando los datos personales aparecen en una base de datos de manera incorrecta ,deben ser corregidos o actualizados d manera gratuita. • Derecho de rectificación, actualización o supresión: es posible pedir que se elimine tanto información falsa o disponible sin autorización o por error. Las ángeles de Pablo
  • 4. Los e-derechos proclamados por Unicef 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación, 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 6. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. Las ángeles de Pablo
  • 5. Más Derechos… 7. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías 8. Derecho de los niños y niñas a ser consultados y a dar su opinión 9. Derecho a la protección contra la explotación, el comercio ilegal, los 10. abusos y la violencia 11. Los padres tendrán el derecho y la responsabilidad de orientar, educar y acordar con sus hijos un uso responsable de internet. 12. Los gobiernos de los países desarrollados deben comprometerse a cooperar Las ángeles de Pablo
  • 6. Los jóvenes y la protección de los datos La necesidad de proteger los datos aparece en un contexto marcado por las siguientes variables: • La conexión permanente y a través de las tecnologías móviles incrementó el tiempo de contacto entre los jóvenes. • La cultura participativa está basada en el uso de ambientes colaborativos, es decir, redes sociales, redes de juegos, sitios para comprar y descargar herramientas y programas, videos, etc. Las ángeles de Pablo
  • 7. La información personal Los datos personales en internet: Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son: • Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera; • Los datos publicados por terceros, es decir, no proporcionados por los titulares • Los datos de navegación y de comportamiento en la red. Las ángeles de Pablo
  • 8. La protección de los datos en internet Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos, y esa información debe ser protegida. Las ángeles de Pablo
  • 9. Los datos personales en los dispositivos móviles La posibilidad de tener en un mismo dispositivo funciones que antes se daban en varios (teléfono, computadora, reproductor musical) se denomina convergencia. Es una consecuencia del mundo digital y genera enormes posibilidades para los usuarios. • Portátil y fácil de perder • Aplicaciones, instalación y virus en teléfonos móviles • Geolocalización a través del móvil Las ángeles de Pablo
  • 10. Contraseñas seguras para el acceso a redes y sitios • No usar la misma clave para todo. • Claves largas, complejas, y si no tienen sentido, mejor. • No compartir las claves con nadie. • Contraseñas fáciles, pero difíciles de olvidar y de adivinar. • Usar mayúsculas • Evitar información personal. • Cambiar la clave luego de un período de tiempo prudencial. • Preguntas secretas. • Guardar las claves en un documento de texto. Las ángeles de Pablo
  • 11. Algunas formas de ataque a los datos personales • Phishing: su objetivo es obtener una contraseña do información detallada sobre tarjetas de crédito u otros datos bancarios. • Virus: tienen por objetivo alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario, puede causar daños en los sistemas o bloquear redes informáticas. • Pharming: consiste en cambiar la dirección de dominio de un sitio y pasarla a otra maquina. • Troyanos: es una archivo que se introduce en un equipo y se puede manejar desde otro. • Sidejacking: espía y copia la información contendía en las cookies de una maquina conectada a la misma red, y así accede a las cuentas de la victima. • Gusanos: se presentan como un programa legitimo e inofensivo, pero al ejecutarlos ocasionan daños severos. Las ángeles de Pablo
  • 12. La información privada en las redes sociales En las redes sociales los jóvenes publican constantemente información, fotos o videos de sus vidas privadas. Además de las medidas de configuración de privacidad debe existir la reflexión sobre el tipo de información personal que es publicada, ya que la privacidad es un derecho. Las ángeles de Pablo