La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.

Presentaciones similares


Presentación del tema: "DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de."— Transcripción de la presentación:

1 DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN

2 PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organizaciones, inclusive el estado. PRIVACIDAD DE LA INFORMACIÓN Incluye tanto el derecho de que cierta información no sea obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas.

3 INFORMACIÓN DE LA IDENTIFICACIÓN PERSONAL (PII) Cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a un individuo. INFORMACIÓN ANÓNIMA Información demográfica y del comportamiento que no incluye indicadores personales.

4 ➢ Nombre ➢ Dirección ➢ Número de teléfono ➢ Dirección de correo electrónico ➢ Número de seguridad social ➢ Cuentas bancarias ➢ Cuentas de tarjetas de Crédito ➢ Género ➢ Edad ➢ Ocupación ➢ Domicilio ➢ Historial domiciliario ➢ Gustos ➢ Fotografía ➢ Educación ➢ Datos de preferencias ➢ Datos de Transacciones ➢ Historial de Navegación ➢ Dispositivo empleado para acceder ➢ Tipo de navegación INFORMACIÓN OBTENIDA POR SITIOS DE COMERCIO ELECTRONICO

5 PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD ➢ Teléfonos inteligentes y sus aplicaciones: Se usan para rastrear la información y compartir fotografías, direccione, números de teléfono, búsquedas y otros comportamientos de los clientes. ➢ Redes de publicidad: Se utilizan para seguir a las personas cuando navegan entre miles de sitios web. ➢ Redes Sociales: Se emplean para recabar información en el contenido provisto por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y estilos de vida. ➢ Cookies y Súper Cookies: Se emplean para rastrear a las personas en un solo sitio. Las Súper Cookies son casi imposibles de identificar o eliminar.

6 ➢ Cookies de terceros: Son colocadas por redes de publicidad de terceros. Se usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios visitados entre miles de sitios que pertenecen a la red de publicidad con objeto de difundir publicidad “relevante”. ➢ Software espía: Puede usarse para registrar toda la actividad en el teclado del usuario, inclusive los sitios web que visita y las claves de seguridad que emplea; también se utiliza para mostrar anuncios a los usuarios con base en sus búsquedas y otros actos. ➢ Motores de búsqueda de un comportamiento determinado (Google y otros buscadores): Usa el historial de búsquedas anteriores, demografía, intereses declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad. ➢ Paquete de inspección profunda: Emplea software instalado en el nivel del proveedor se servicios de internet (PSI) para rastrear todos los clics que da el usuario.

7 ➢ Carrito de compra: Su empleo es para recabar información detallada sobre pagos y compras. ➢ Formularios: Formularios en línea que llenan los usuarios de manera voluntaria bajo la promesa de obtener un beneficio o recompensa relacionados con los clics que da u otros datos de comportamiento para crear un perfil personal. ➢ Registro de sitios de transacciones: Son utilizados para recabar y analizar información detallada acerca del contenido de la pagina observada por los usuarios. ➢ Motores de búsqueda: Se emplean para rastrear enunciados sobre los usuarios y visitas sobre grupos de noticias, comunidades de conversación y otros foros públicos que tienen lugar en la web, además perfilan las visitas sociales y políticas del usuario. Google envía nombre, dirección y enlaces a un mapa con instrucciones para ubicar la dirección cuando se introduce un numero de teléfono.

8 ➢ Monederos digitales (servicios de firma única): Monederos y software del lado del cliente que revelan información personal a sitios web que verifican la identidad del consumidor. ➢ Administración de Derechos Digitales (ADD): Software (Windows Media Player) que requiere que los usuarios de medios en línea se identifiquen antes de ver contenido protegido por derecho de autor. ➢ Ambientes confiables de computación: Hardware y software que controlan la visita de contenido protegido por derechos de autor y requieren la identificación de los usuarios, por ejemplo el Kindle de Amazon.

9 PERFILAR: Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. PERFILES ANÓNIMOS: Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. PERFILES PERSONALES: Agregar a los datos de comportamiento la dirección de correo electrónico personal, la dirección postal o el número telefónico.

10 INSPECCIÓN A FONDO DEL PAQUETE: tecnología utilizada para registrar en el nivel PSI todas las teclas que oprime un usuario. CONSENTIMIENTO INFORMADO: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. ENTRADA OPCIONAL: Es la que requiere una acción afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre él. SALIDA OPCIONAL: Cuando se recaba de antemano información a menos que el consumidor tome una acción afirmativa para impedirlo.

11 TECNOLOGIAPROTECCIÓN Bloqueadores de software espíaDetecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguroCifrado de correo electrónico y documentos. Reenvíos anónimosEnvía correo electrónico sin dejar rastro Navegación anónimaNavegar sin dejar rastro PROTECCIONES TECNOLÓGICAS PARA LA PRIVACIDAD EN LÍNEA

12 Administradores de CookiesImpide que la computadora cliente acepte cookies Programas que borran el disco o archivos Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticasAutomatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticasSoftware para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicasPrograma que cifra el correo y documentos.

13 ➢ Capitulo 8. Aspectos éticos, sociales y políticos en el comercio electrónico. La libertad de expresión en internet: Quién decide? Pags. 497 – 518. ➢ Imágenes tomadas de Google

14


Descargar ppt "DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de."

Presentaciones similares


Anuncios Google