DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.

Slides:



Advertisements
Presentaciones similares
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Advertisements

Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
Modemmujer, Red Feminista de Comunicación Electrónica.
Protección del ordenador
Expositores: Rubiños, Oscar Mejia Alexis Cunivertti Capcha, Kattia.
¿QUE ES YOUTUBE? Es un sitio Web que permite a los usuarios compartir y ver videos. Aloja una gran variedad de clips de películas, programas de televisión,
Blog y wiki.
- Jaramillo Sánchez Diego Sebastián
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
Programa Espía spyware.
caja de herramientas del técnico del pc
Registro de Actos y Contratos REALIZADO POR: ANDRÈS BARRETO.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
PROTECCIÓN DEL ORDENADOR
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Registro de Obras Audiovisuales REALIZADO POR: ANDRÈS BARRETO.
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Cuatro P de Mercadotecnia Elementos esenciales de la mercadotecnia Plaza Precio Promoción Producto El objetivo es conocer los elementos esenciales de la.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Software malicioso.
Navegación y comunicación en Internet y uso de las redes sociales Blogs y red de microblogs.
Comercio Electrónico.
•Extranet•.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
HERRAMIENTAS DE LAS TIC. NAVEGADOR DE WEB: Un navegador de web es una aplicación de Internet, que nos permite que la información de archivos y sitios web.
Clase 3 Tecnología de la Comunicación I Registro de resultados y servicios de comunicación en Internet.
Clase #7 – Sistemas de Procesamiento de Datos
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Internet y World Wide Web.
Web 2.0 Carlos Barrera 11b. Web 2.0 Es el nombre que se le da a las aplicaciones web que facilitan el compartir información y que permite a los usuarios.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
¿Cómo puedo buscar información en Internet?
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
MERCADEO DIGITAL Tiene el mismo propósito que el mercadeo tradicional, el fin es aplicar estrategias de comercialización para ganar mas clientes, la diferencia.
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
DESARROLLO DE NEGOCIOS ELECTRÓNICOS Modelos y Conceptos de negocios del comercio electrónico 1 MSI. José Luis Llamas Cárdenas.
Confidencialidad Cómo Proteger la Información Personal.
VIDEOCONFERENCIA.
Medición de efectividad y eficiencia de un sitio Web Objetivo Saber cómo impacta la inversión de una cantidad significativa (50% del total de su capital)
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
LIZBETH STEFANIA ARREAGA BRAVO
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
SEGURIDAD INFORMÁTICA.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
QUE ES SPAM Y SPYWARE.
La libertad de expresión en Internet
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Exploradores de internet.
UNIVERSIDAD ESTATAL A DISTANCIA Escuela de Ciencias de la Educación Curso APLICACIONES DE LA INFORMÁTICA A LA EDUCACIÓN I Código: 993 GLOSARIO DE TÉRMINOS.
Gerlin Guerrero Caracas, Octubre de 2002 UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO DE CARACAS.
ANÁLISIS DE AUDIENCIA ¡ENRIQUEZCA SUS ANÁLISIS IDENTIFICANDO LOS PERFILES DE SUS USUARIOS!
INTERNET SERVICIOS Y APLICACIONES
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Internet es una red de computadoras alrededor de todo el mundo, que comparten información unas con otras por medio de páginas o sitios.
En Internet: Los datos se transforman en información cuando una persona los lee, los comprende y los usa con algún fin: para estudiar, para trabajar,
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
GLOSARIO. ARROBA Símbolo gráfico que se utiliza para separar el nombre de usuario del dominio en la direcciones de correo electrónico. Se escribe a través.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Tus datos personales en Internet En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos.
CIBERCULTURA COMUNIDADES VIRTUALES Y REDES SOCIALES DIANA MILENA RUEDA VILLARREAL CODIGO: TUTORA: ILIANA MARITZA APARICIO UNIVERSIDAD NACIONAL.
Transcripción de la presentación:

DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN

PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organizaciones, inclusive el estado. PRIVACIDAD DE LA INFORMACIÓN Incluye tanto el derecho de que cierta información no sea obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas.

INFORMACIÓN DE LA IDENTIFICACIÓN PERSONAL (PII) Cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a un individuo. INFORMACIÓN ANÓNIMA Información demográfica y del comportamiento que no incluye indicadores personales.

➢ Nombre ➢ Dirección ➢ Número de teléfono ➢ Dirección de correo electrónico ➢ Número de seguridad social ➢ Cuentas bancarias ➢ Cuentas de tarjetas de Crédito ➢ Género ➢ Edad ➢ Ocupación ➢ Domicilio ➢ Historial domiciliario ➢ Gustos ➢ Fotografía ➢ Educación ➢ Datos de preferencias ➢ Datos de Transacciones ➢ Historial de Navegación ➢ Dispositivo empleado para acceder ➢ Tipo de navegación INFORMACIÓN OBTENIDA POR SITIOS DE COMERCIO ELECTRONICO

PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD ➢ Teléfonos inteligentes y sus aplicaciones: Se usan para rastrear la información y compartir fotografías, direccione, números de teléfono, búsquedas y otros comportamientos de los clientes. ➢ Redes de publicidad: Se utilizan para seguir a las personas cuando navegan entre miles de sitios web. ➢ Redes Sociales: Se emplean para recabar información en el contenido provisto por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y estilos de vida. ➢ Cookies y Súper Cookies: Se emplean para rastrear a las personas en un solo sitio. Las Súper Cookies son casi imposibles de identificar o eliminar.

➢ Cookies de terceros: Son colocadas por redes de publicidad de terceros. Se usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios visitados entre miles de sitios que pertenecen a la red de publicidad con objeto de difundir publicidad “relevante”. ➢ Software espía: Puede usarse para registrar toda la actividad en el teclado del usuario, inclusive los sitios web que visita y las claves de seguridad que emplea; también se utiliza para mostrar anuncios a los usuarios con base en sus búsquedas y otros actos. ➢ Motores de búsqueda de un comportamiento determinado (Google y otros buscadores): Usa el historial de búsquedas anteriores, demografía, intereses declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad. ➢ Paquete de inspección profunda: Emplea software instalado en el nivel del proveedor se servicios de internet (PSI) para rastrear todos los clics que da el usuario.

➢ Carrito de compra: Su empleo es para recabar información detallada sobre pagos y compras. ➢ Formularios: Formularios en línea que llenan los usuarios de manera voluntaria bajo la promesa de obtener un beneficio o recompensa relacionados con los clics que da u otros datos de comportamiento para crear un perfil personal. ➢ Registro de sitios de transacciones: Son utilizados para recabar y analizar información detallada acerca del contenido de la pagina observada por los usuarios. ➢ Motores de búsqueda: Se emplean para rastrear enunciados sobre los usuarios y visitas sobre grupos de noticias, comunidades de conversación y otros foros públicos que tienen lugar en la web, además perfilan las visitas sociales y políticas del usuario. Google envía nombre, dirección y enlaces a un mapa con instrucciones para ubicar la dirección cuando se introduce un numero de teléfono.

➢ Monederos digitales (servicios de firma única): Monederos y software del lado del cliente que revelan información personal a sitios web que verifican la identidad del consumidor. ➢ Administración de Derechos Digitales (ADD): Software (Windows Media Player) que requiere que los usuarios de medios en línea se identifiquen antes de ver contenido protegido por derecho de autor. ➢ Ambientes confiables de computación: Hardware y software que controlan la visita de contenido protegido por derechos de autor y requieren la identificación de los usuarios, por ejemplo el Kindle de Amazon.

PERFILAR: Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. PERFILES ANÓNIMOS: Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. PERFILES PERSONALES: Agregar a los datos de comportamiento la dirección de correo electrónico personal, la dirección postal o el número telefónico.

INSPECCIÓN A FONDO DEL PAQUETE: tecnología utilizada para registrar en el nivel PSI todas las teclas que oprime un usuario. CONSENTIMIENTO INFORMADO: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. ENTRADA OPCIONAL: Es la que requiere una acción afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre él. SALIDA OPCIONAL: Cuando se recaba de antemano información a menos que el consumidor tome una acción afirmativa para impedirlo.

TECNOLOGIAPROTECCIÓN Bloqueadores de software espíaDetecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguroCifrado de correo electrónico y documentos. Reenvíos anónimosEnvía correo electrónico sin dejar rastro Navegación anónimaNavegar sin dejar rastro PROTECCIONES TECNOLÓGICAS PARA LA PRIVACIDAD EN LÍNEA

Administradores de CookiesImpide que la computadora cliente acepte cookies Programas que borran el disco o archivos Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticasAutomatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticasSoftware para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicasPrograma que cifra el correo y documentos.

➢ Capitulo 8. Aspectos éticos, sociales y políticos en el comercio electrónico. La libertad de expresión en internet: Quién decide? Pags. 497 – 518. ➢ Imágenes tomadas de Google