DERECHO A LA PRIVACIDAD LIC. MA. ISABEL REYES SANCHEZ.

Slides:



Advertisements
Presentaciones similares
LEY DE PROTECCIÓN DE DATOS
Advertisements

Foro de nuevas tecnologías
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
DEL CONTROL DE LA INFORMACIÓN AL ESTADO TOTALITARIO Luis González Varela Carla Romero Martínez.
Privacidad en redes sociales
Algunas preguntas sobre Big Data y su relación con los INE
Redes I Unidad 7.
Uno de los primeros aspectos que conviene destacar, al abordar el tema de las tecnologías de la información y la comunicación (TIC) desde la óptica educativa,
PRIVACIDAD EN INTERNET
PRIVACIDAD EN INTERNET. Cuando se habla de Privacidad se hace referencia al ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.
Firma Digital en el Ecuador
Firma digital en el ecuador
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
CONCEPTO DE DERECHO Y SU CLASIFICACIÓN
Derechos Sexuales y Reproductivos
PUNTOS A CUIDAR EN LA INFORMACIÓN:
ÉTICAY SISTEMAS DE INFORMACIÓN
Aspectos legales del E-commerce de Servicios Autor : Magdalena Pueyrredon Consultaline.com
LAS TIC Y EL DERECHO Alex García Pérez.
Agencia de Protección de Datos - Comunidad de Madrid Seminario sobre Protección de Datos en Salud Laboral VIII Foro Protección de Datos de Salud Pamplona,
El resultado de la comunicación es la respuesta que tenemos
Con el capital y el trabajo (K,N) dados, una mejora en el estado de la tecnología (A) genera un aumento de la producción. Progreso Tecnológico y función.
Nicolas villacres Tecnologías móviles. . Introducción Las tecnologías móviles tienen mucho tiempo entre nosotros simplificando nuestras actividades cotidianas.
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
Tecnología de la información y comunicación
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Ley Orgánica de Protección de Datos
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
ADSO 4176 Nereida Cruz González
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Los Principios Morales en la reproducción de programas de Informática
Los Ingenieros Industriales han sido y serán Ingenieros de integración
Introducción a cuestiones sociales y éticas
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Tus 10 comportamientos digitales
LA TECNOLOGIA EDUCATIVA A FINALES DE LOS OCHENTA
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
LAS ORGANIZACIONES Y SU ENTORNO
INTEGRANTES: 1. Paola Tobar. 2. Nelly Cabascango. 3. Anabel Arias. 4. Celina Perachimba. 5. Narcizo Peña. 6. Adela Pijal.
TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
UNIVERSIDAD AUTONOMA SAN FRACISCO TEMA: Necesidad de auge de la responsabilidad social en el campo laboral de Responsabilidad Social Empresarial para la.
JESUS ALBERTO ESCOBAR DISEÑO GRAFICO. La convergencia se define como la interconexión de tecnologías de la computación e información, contenido multimedia.
Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ] Hungarian Civil Liberties Union [ Unión Húngara de Libertades Civiles ]
1 PROTEGER Gestión de la propiedad intelectual. Protección del patrimonio tecnológico La protección del patrimonio tecnológico est á a cargo de la Gerencia.
Redes Sociales En los adolecentes.
La Intimidad es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona El derecho a la intimidad.
Tic´s Melissa Razo Ale Picasso Mario Mora Kathya Cantú.
Existencia de una serie de derechos que surgen como consecuencia de la situación particular de la enfermedad. LA ENFERMEDAD ES UN SITUACION ESPECIAL EN.
Unidad 1: Concepto y Naturaleza de la Ética
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Aspectos Positivos de Las Redes Sociales.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
PRIVACIDAD Y SEGURIDAD DE DATOS.   En Halliburton, es posible que acceda a información confidencial, personal o reservada que requiera protección. Cuando.
Las amenazas a la privacidad y riesgos para los menores de edad en el uso de los celulares Así mismo los expertos participantes han agrupado los peligros.
Fecha: 29/07/2015 Tema: uso de computadoras, Internet y redes desde el manejo ético y responsable Objetivo: concientizar el uso correcto de la tecnología,
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
Panorama de la situación actual en materia de actual en materia de protección de datos personales.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
POR : JUAN DAVID RESTREPO RIVERA. El Correo Electrónico  El correo electrónico también conocido como , es un recurso tecnológico que nos permite.
REDES SOCIALES PRESENTADO POR: HERNANDO SALAZAR YEPES ANGÉLICA MARÍA HOYOS HERRERA.
Universidad de Granada Congreso de Psicología Yo soy de la Generación App ¿Y tú? Victoria L. Vázquez 1º Psicología (M2)
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
TRABAJO COLABORATIVO Fabián Jácome Daniel Paredes César Benavidez Franco Ordoñez.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
DERECHOS HUMANOS SEXUALES Y REPRODUCTIVOS
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
PERSPECTIVAS DE FUTURO DE LA PRENSA DIGITAL Grupo 2 e-studiants.
Transcripción de la presentación:

DERECHO A LA PRIVACIDAD LIC. MA. ISABEL REYES SANCHEZ

PRIVACIDAD La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. El desarrollo de la Sociedad de la Información, plantea nuevas amenazas que han de ser afrontadas desde diversos puntos de vista: social, cultural, legal, etc.

La Privacidad puede ser concebida desde distintos puntos de vista: Privacidad de la Vida Personal. Privacidad en la red. PRIVACIDAD EN LA VIDA PERSONAL. Datos personales, relaciones, intimidad y salud. Hasta la aparición de las nuevas tecnologías, la privacidad estaba bastante regulada.

En el banco, los cajeros aseguraN que los datos serán personales e intransferibles. En la iglesia, el sacerdote guarda el secreto de confesión. En las empresas existe la Ley Orgánica de Protección de Datos ( LOPD )

Pero aun existiendo leyes sobre privacidad, el progreso de la tecnología en los distintos dispositivos de control, va en detrimento de la privacidad, puesto que cualquier persona puede ser susceptible de ser espiada o controlada sin el consentimiento de ésta.

PRIVACIDAD EN LA RED En el ámbito de Internet se define la privacidad como el derecho a mantener el secreto sobre nuestros datos personales y comunicaciones. A pesar de estar definidos un emisor y un receptor (o receptores) en el proceso de comunicación a través de Internet, estos elementos no están claramente marcados cuando intervienen espías en el proceso.

Por otra parte, tanta libertad al utilizar Internet resulta preocupante para más personas, puede ser que PEEKABOOTY sea la solución para que la privacidad sea preservada pero la seguridad al igual podría ser afectada. (Investiga que es PEEKABOOTY)

FIN