SlideShare ist ein Scribd-Unternehmen logo
1 von 10
• LEY 25 326: PROTECCIÓN DE LOS DATOS
PERSONALES
• Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre
del 2000
informarse sobre datos referidos
a ellos y
Es un Derecho en donde
Las personas pueden
De manera urgente
el propósito de su recolección en bancos
o registros de datos,
públicos o privados.
• Tutela
Derechos promulgados por esta
Ley
• Oposicion
• Acceso
• Rectificacion
• Supresion
• Informacion
• Consulta
Que se dejan en la web al navegar:
• Los datos personales ( que se dan voluntariamente,nombre,
direccion, etc en las redes sociales, webs de compras en línea, etc)
• Los datos publicados por terceros ( datos personales en internet
que las personas no han publicado ni han consentido )
• Los datos de navegación
Los datos personales en internet
• borrar regularmente las cookies que almacena la PC.
Evitar que quede registro de los recorridos
realizados en internet!!
• “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no
aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la
computadora.
• borrar regularmente el historial de navegación
Los datos personales en los
dispositivos
móviles.Es más fácil perder o que roben un celular que una
computadora.
CONSECUNCIA
La portabilidad de dispositivos con muchos datos puede
hacer que gran cantidad
de información personal quede en otras manos.
Es importante tener el teléfono bloqueado con una
contraseña, para que solo su propietario pueda
usarlo y acceder al contenido.
TENER EN CUENTA
Esta clave debe actualizarse periódicamente y no
debe ser compartida con nadie.
Toma la información ingresada y la convierte en
códigos de bits que son transmitidos mediante
protocolos de seguridad a través de internet.
El proceso de encriptación
Estos datos desarmados no pueden ser leídos
mientras la información viaja a través de la
web.
Una vez que la información personal
encriptada es recibida por los servidores
seguro.
Garantiza que si alguien
intercepta la comunicación no podrá
interpretarla.
Juegos en línea
Son videojuegos en los que el usuario se conecta a internet e interactúa con dos o más
jugadores que se encuentran en un sitio remoto.
Precaucion
es posible:
• robar datos personales,
• hackear dispositivos y controlar la
computadora para enviar desde
allí mensajes de propaganda o virus;
• robar la cuenta de un usuario avanzado en
cierto juego y “venderla” a otros que pagan por
estar en un nivel adelantado;
• violar la intimidad.
Aveces son usuarios desconocidos en cualquier
lugar del mundo.
LOYOLA
LOVERA
INTEGRANTES
LOYOLA
LOVERA
INTEGRANTES

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Tp2 guglielmone agustin
Tp2 guglielmone agustinTp2 guglielmone agustin
Tp2 guglielmone agustin
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Proyecto3 bim
Proyecto3 bimProyecto3 bim
Proyecto3 bim
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 
Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)
 
Etica en las_tics
Etica en las_ticsEtica en las_tics
Etica en las_tics
 
Internet seguro (melkyn)
Internet seguro (melkyn)Internet seguro (melkyn)
Internet seguro (melkyn)
 
Deep web
Deep webDeep web
Deep web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
Deep web-camila
Deep web-camilaDeep web-camila
Deep web-camila
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 

Andere mochten auch

Check point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentationCheck point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentation
Nattira Panbun
 
New study of gita nov 9 dr. shriniwas j. kashalikar
New study of gita nov 9  dr. shriniwas j. kashalikarNew study of gita nov 9  dr. shriniwas j. kashalikar
New study of gita nov 9 dr. shriniwas j. kashalikar
dphalgune
 

Andere mochten auch (17)

Check point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentationCheck point sandblast threat-emulation-customer-success-presentation
Check point sandblast threat-emulation-customer-success-presentation
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Dan Bannino
Dan BanninoDan Bannino
Dan Bannino
 
Intro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University ChapterIntro to SSDP - West Virginia University Chapter
Intro to SSDP - West Virginia University Chapter
 
Nominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen NederlandNominaties Morningstar Awards. Categorie: Aandelen Nederland
Nominaties Morningstar Awards. Categorie: Aandelen Nederland
 
Resume2017
Resume2017Resume2017
Resume2017
 
Gacaferi.
Gacaferi.Gacaferi.
Gacaferi.
 
Tο τείχος του βερολίνου
Tο τείχος του βερολίνουTο τείχος του βερολίνου
Tο τείχος του βερολίνου
 
Intranet solution for small businesses
Intranet solution for small businessesIntranet solution for small businesses
Intranet solution for small businesses
 
Hallgrímur Pétursson
Hallgrímur PéturssonHallgrímur Pétursson
Hallgrímur Pétursson
 
осінь
осіньосінь
осінь
 
Direct mail
Direct mailDirect mail
Direct mail
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Introduction To Social Media
Introduction To Social MediaIntroduction To Social Media
Introduction To Social Media
 
New study of gita nov 9 dr. shriniwas j. kashalikar
New study of gita nov 9  dr. shriniwas j. kashalikarNew study of gita nov 9  dr. shriniwas j. kashalikar
New study of gita nov 9 dr. shriniwas j. kashalikar
 
lzonepsu
lzonepsu lzonepsu
lzonepsu
 
Προεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομοΠροεμμηνορρυσιακό σύνδρομο
Προεμμηνορρυσιακό σύνδρομο
 

Ähnlich wie PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
florenciaarb
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
Walter Sanchez
 

Ähnlich wie PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Cyber security
Cyber securityCyber security
Cyber security
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ver2 pf sintesis_maplosa
Ver2 pf sintesis_maplosaVer2 pf sintesis_maplosa
Ver2 pf sintesis_maplosa
 
Derechos de privacidad y de informacion
Derechos de privacidad y de informacionDerechos de privacidad y de informacion
Derechos de privacidad y de informacion
 
Movil
MovilMovil
Movil
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA

  • 1. • LEY 25 326: PROTECCIÓN DE LOS DATOS PERSONALES • Fue creada el 4 de Octubre del 2000 y sancionada el 30 de Octubre del 2000
  • 2. informarse sobre datos referidos a ellos y Es un Derecho en donde Las personas pueden De manera urgente el propósito de su recolección en bancos o registros de datos, públicos o privados.
  • 3. • Tutela Derechos promulgados por esta Ley • Oposicion • Acceso • Rectificacion • Supresion • Informacion • Consulta
  • 4. Que se dejan en la web al navegar: • Los datos personales ( que se dan voluntariamente,nombre, direccion, etc en las redes sociales, webs de compras en línea, etc) • Los datos publicados por terceros ( datos personales en internet que las personas no han publicado ni han consentido ) • Los datos de navegación Los datos personales en internet
  • 5. • borrar regularmente las cookies que almacena la PC. Evitar que quede registro de los recorridos realizados en internet!! • “Navegación en modo incógnito” , hace que las páginas a las que el usuario accede no aparezcan en los historiales de búsqueda del navegador, y no deja ningún rastro en la computadora. • borrar regularmente el historial de navegación
  • 6. Los datos personales en los dispositivos móviles.Es más fácil perder o que roben un celular que una computadora. CONSECUNCIA La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Es importante tener el teléfono bloqueado con una contraseña, para que solo su propietario pueda usarlo y acceder al contenido. TENER EN CUENTA Esta clave debe actualizarse periódicamente y no debe ser compartida con nadie.
  • 7. Toma la información ingresada y la convierte en códigos de bits que son transmitidos mediante protocolos de seguridad a través de internet. El proceso de encriptación Estos datos desarmados no pueden ser leídos mientras la información viaja a través de la web. Una vez que la información personal encriptada es recibida por los servidores seguro. Garantiza que si alguien intercepta la comunicación no podrá interpretarla.
  • 8. Juegos en línea Son videojuegos en los que el usuario se conecta a internet e interactúa con dos o más jugadores que se encuentran en un sitio remoto. Precaucion es posible: • robar datos personales, • hackear dispositivos y controlar la computadora para enviar desde allí mensajes de propaganda o virus; • robar la cuenta de un usuario avanzado en cierto juego y “venderla” a otros que pagan por estar en un nivel adelantado; • violar la intimidad. Aveces son usuarios desconocidos en cualquier lugar del mundo.