Intimidad y Privacidad Delmar Apaza López El trabajo es una invasión de nuestra privacidad. (WA)

Slides:



Advertisements
Presentaciones similares
COMO FUNCIONA LA INTERNET POR: A LEJANDRO O SORIO G ARCIA CURSO INTERNET BASICO
Advertisements

¿Cuántos estáis en un red social? ¿En cuál? ¿Qué redes sociales conocéis?
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Gestión de Redes Seguras Con Software Libre ( SL )
Yo Deseo Brindar Porque todos los seres humanos nacemos libres e iguales en dignidad y derechos. Porque se nos pide que en consecuencia, seamos fraternales.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
LA GOBERNANZA DEL INTERNET. ¿QUE ES EN SI INTERNET?
CASO ATALA RIFFO Y NIÑAS VS. CHILE SISTEMA INTERAMERICANO DE DERECHOS HUMANOS.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
CENTRO DE PROTECCIÓN DE PROTECCIÓN DE DATOS PERSONALES
Privacidad, identidad digital y reputación online
EL CUENTO DE LA GALLINA DE LOS DE ORO
Fundamentos de la Seguridad
Los derechos de los niños El derecho de l niño a la educación
Comunicaciones Seguras
Gobernanza de internet
INTRODUCCIÓN A SISTEMAS FIREWALL
Profesionalización y especialiazación en la protección de Datos
SEMANA DE SOCIEDAD CIVIL
Introducción a la Seguridad Informática
“Herramientas Tecnológicas en la empresa”
Las redes sociales.
DERECHOS HUMANOS ARTICULO 22-26
Windows server 2008.
UD 3: “Instalación y administración de servicios de nombres de dominio” Introducción a los servicios de nombres de dominio. Jorge De Nova Segundo.
Seguridad Informática
COMO FUNCIONA LA INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
SEGURIDAD DE LA INFORMACIÓN
INTRANET.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
PROYECTO DE COMPUTACION INTERNET RED DE REDES. INTERNET ES CONOCIDA COMO LA RED DE REDES YA QUE SE TRATA DE UN SISTEMA DESCENTRALIZADO DE REDES DE COMUNICACIÓN.
Juan Daniel Valderrama Castro
Presentación Redes Sociales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
REDES SOCIALES. LOS JÓVENES
Artículo 1. Obligación de Respetar los Derechos
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Normas Técnicas:  BS :2002 (Certificable).  ISO 17799:2005 (No Certificable).  ISO 27001:2005.
Informe de Gestión de RedIRIS 2018
Objetivo de la presentación
EDUCACIÓN DISTRIBUIDA
Privacidad, identidad digital y reputación online
Lo que necesitas conocer sobre el ISOlucion
La sociedad de la información
La sociedad de la información
IDENTIDAD DIGITAL.
Mg. Diana Rocío Plata Arango
Punto 12 – DNS Dinámico (DDNS)
CADA UNO EN SU CASA Y LA NUBE EN LA DE TODOS XIMENA RANGEL YULEIDIS OLIVERO MANUEL CABARICO YULI.
La sociedad de la información
Punto 14 – Seguridad en el Servicio DNS
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
La sociedad de la información
DERECHOS DE PRIMERA GENERACIÓN. Los Derechos de primera generación, civiles, políticos o individuales. Estos Derechos surgieron como respuesta a los reclamos.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
La prevención de pérdidas es un proceso transversal en toda organización. Toda la organización debe participar en la prevención de pérdidas y por ende.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
XV Conferencia Regional sobre Migracion (CRM)
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Curso Básico de Blockchain Blockchain Hecho Facil.
La sociedad de la información
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Privacidad y seguridad en el mundo digital
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
Los Activos Fijos. I Los Activos Fijos Los activos fijos se definen como los bienes que una empresa utiliza de manera continua en el curso normal de sus.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Intimidad y Privacidad Delmar Apaza López El trabajo es una invasión de nuestra privacidad. (WA)

PRIVACIDAD  La carrera se hace en público, el talento en la vida privada. (M.M.) 1. Origen anglosajón vs. Préstamo válido. 2. DDUDDHH. (Art. 12) Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. 3. Pacto Internacional de DD Civiles y Políticos Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada,o lugar físico, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.familiadomiciliohonrareputación

CONFIDENCIAL:  Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC como " garantizar que la información es accesible sólo para aquellos autorizados a tener acceso " y es una de las piedras angulares de la seguridad de la informacióninformaciónOrganización Internacional de EstandarizaciónISO/IEC 27002seguridad de la información

VISIÓN FILOSÓFICA  La vida debe ser vivida como un juego  J. Bentham el panoptico  M Foucault. Vigilar y castigar

¿ Pasamos de la privacidad los que nos entregamos a Facebook u otra red social?  Tenemos el facebook que nos merecemos (JPS)  ¿Es la gente una pérdida de tiempo ?, ¿Lo es la amistad? Para ser justos, a veces sí y a veces no. Alguna gente no vale la pena y otra es importante y valiosa, pero nadie puede saberlo antes de arriesgar e invertir un poco de su tiempo en esa relación. Lo mismo pasa con Facebook.

VISIÓN DIGITAL VISIÓN DIGITAL :  ARQUITECTURA Y PROTOCOLOS (CONTROL DE EE.UU.)  El Domain Name System (DNS), el sistema más utilizado en internet, es explotado por la NSA y sus aliados para crear perfiles detallados sobre servicios y ayudar en operaciones militares.  La información filtrada detalla el programa Morecowbell, operado desde servidores camuflados en Alemania, Dinamarca y Malasia, que realiza consultas DNS masivas e inatribuibles al Gobierno de EE.UU. La explotación del internet, como una máquina de espionaje estadounidense, lleva a su división según intereses regionales. Brasil y Alemania ya propusieron la creación de sistemas descentralizados.