SlideShare una empresa de Scribd logo
1 de 32
Redes Sociales y Privacidad
Por: Jorge Molet
Junio 11, 2014
¿En que nos vamos a enfocar?
• Breves acontecimientos en Estados Unidos.
• Situación en México.
• Crecimiento de las redes sociales en México.
• Análisis de las políticas de privacidad de
Facebook.
• Conclusiones.
A un año
6 de junio de 2013
¿Cuándo teníamos que aceptar avisos
de privacidad?
¿Sabes que aceptas?
Caso Instagram
Caso Canadá vs. Facebook
Caso Google
Breves acontecimientos en EEUU
6 de junio de 2013
Situación en México
Reformas Constitucionales
• Art. 6°. 11 de junio de 2007.
• Art. 16. 1° de junio de 2009.
• Art. 73. 30 de abril de 2009.
Nueva Ley
Ley Federal de Protección de Datos Personales
en Posesión de los Particulares.
5 de julio de 2010.
IFAI y sus crisis
• ¿Ley Nacional de Datos Personales?
• ¿IFAI? ¿PROFECO? ¿AMPDP?
El lobbying a gran escala
• Caso TPP en México. ¿N&TD? ¿N&N? ¿Orden
judicial?
Crecimiento de las redes sociales en
México
Datos duros
• Ya somos más de 50 millones de usuarios de Internet en
México.
• La puerta principal de entrada de los usuarios a Internet
sigue siendo el uso del correo electrónico.
• Pero el tercer lugar lo ocupa el uso de una red social.
• El uso de redes sociales desbancó éste año a la búsqueda
de información en cuanto al uso de Internet.
• Ojo: 9 de cada 10 internautas acceden a una red social.
Análisis de las políticas de privacidad
de Facebook.
• Antes compartía menos información.
• Situación actual. Comparativo.
Comentario 1
• Redactado en español de España.
• Supone cumplimiento de la Ley Española, no
mexicana.
• Aplica políticas Safe Harbour creadas por la
Federal Trade Comission, en relación con los
datos compartidos con la Unión Europea.
Comentario 2
Las políticas de Facebook dan el mismo
tratamiento a cualquier tipo de dato personal
que se agregue a la plataforma, ya sea en forma
directa en forma o por terceros.
Comentario 3
Refiere la política que cuando se hace uso del
término "información pública", se refiere a la
información que el usuario decide hacer pública,
así como la información que está siempre
disponible públicamente.
Comentario 4
Muchas de las notas explicativas de
funcionalidades adicionales (Apis) de Facebook
aún se encuentran en inglés.
Comentario 5
En materia de tratamiento, la política establece
que harán uso de la información para presar los
servicios que ofrecen al usuario principal, otros
usuarios, sus socios, anunciantes,
desarrolladores de juegos, aplicaciones y sitios
web.
Comentario 6
En materia de transferencias la política
establece que únicamente compartirá
información, previa autorización, cuando se
haya advertido en la política o los datos sean
disociados.
Comentario 7
En materia de eliminación de la información, se
establece que la información será conservada, a
menos que se elimine la cuenta.
Conclusiones
• ¿Opt-in u Opt-out en redes sociales?
• Mecanismos tecnológicos para conocer el
aviso de privacidad en forma sencilla.
• Situación IFAI. ¿PROFECO? ¿IFAI? ¿AMPDP?
Conclusiones
• Redes sociales como herramienta de
identificación.
• No sobre regulación pero si seguridad.
• Doble responsabilidad (Titular/Responsable).
Conclusiones
• ¿Las redes sociales realmente honran los
datos personales?
Preguntas
@JorgeMolet
http://www.linkedin.com/pub/jorge-molet/5/122/124
molet.mx
jmolet@molet.mx
molet.mx
.

Más contenido relacionado

Destacado

El baile y la música,
El baile y la música,El baile y la música,
El baile y la música,Musicasi
 
Aspectos legales actividad 3
Aspectos legales actividad 3Aspectos legales actividad 3
Aspectos legales actividad 3hprspven
 
Presentación de los resultados de la encuesta
Presentación de los resultados de la encuestaPresentación de los resultados de la encuesta
Presentación de los resultados de la encuestavictorcmc
 
Ensayo tipos de software
Ensayo tipos de softwareEnsayo tipos de software
Ensayo tipos de softwareMaría Eugenia
 
Titchysync Presentation
Titchysync PresentationTitchysync Presentation
Titchysync Presentationtitchysync
 
La Mediación no puede definirse de forma unívoca
La Mediación no puede definirse de forma unívocaLa Mediación no puede definirse de forma unívoca
La Mediación no puede definirse de forma unívocaAndrés Vázquez
 
Traxess Traveller Security Solutions
Traxess Traveller Security SolutionsTraxess Traveller Security Solutions
Traxess Traveller Security Solutionsabustar
 
Desarrollo humano unidad 4
Desarrollo humano unidad 4Desarrollo humano unidad 4
Desarrollo humano unidad 4leidyuptc
 
La restauración del país mejorado
La restauración del país mejoradoLa restauración del país mejorado
La restauración del país mejoradoIvan Lozano
 
Gaßner NGO Kampagnenvideos Co-Reach 2014
Gaßner NGO Kampagnenvideos Co-Reach 2014Gaßner NGO Kampagnenvideos Co-Reach 2014
Gaßner NGO Kampagnenvideos Co-Reach 2014Volker Gaßner
 
Postura Diputados PAN Reforma Laboral
Postura Diputados  PAN Reforma LaboralPostura Diputados  PAN Reforma Laboral
Postura Diputados PAN Reforma LaboralJorge_Camacho
 
Nuestra fiesta de la primavera
Nuestra fiesta de la primaveraNuestra fiesta de la primavera
Nuestra fiesta de la primaveraMaria Perez
 
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxitoRebeldes Marketing Online
 
Electricos del sur_tarea_informaticabasica2
Electricos del sur_tarea_informaticabasica2Electricos del sur_tarea_informaticabasica2
Electricos del sur_tarea_informaticabasica2Elbaan
 
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓN
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓNFATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓN
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓNkattyjzdz21
 

Destacado (20)

Articulo origina4
Articulo origina4Articulo origina4
Articulo origina4
 
El baile y la música,
El baile y la música,El baile y la música,
El baile y la música,
 
Angst
AngstAngst
Angst
 
Aspectos legales actividad 3
Aspectos legales actividad 3Aspectos legales actividad 3
Aspectos legales actividad 3
 
Presentación de los resultados de la encuesta
Presentación de los resultados de la encuestaPresentación de los resultados de la encuesta
Presentación de los resultados de la encuesta
 
Ensayo tipos de software
Ensayo tipos de softwareEnsayo tipos de software
Ensayo tipos de software
 
Titchysync Presentation
Titchysync PresentationTitchysync Presentation
Titchysync Presentation
 
La Mediación no puede definirse de forma unívoca
La Mediación no puede definirse de forma unívocaLa Mediación no puede definirse de forma unívoca
La Mediación no puede definirse de forma unívoca
 
Traxess Traveller Security Solutions
Traxess Traveller Security SolutionsTraxess Traveller Security Solutions
Traxess Traveller Security Solutions
 
Desarrollo humano unidad 4
Desarrollo humano unidad 4Desarrollo humano unidad 4
Desarrollo humano unidad 4
 
Anibal
AnibalAnibal
Anibal
 
La restauración del país mejorado
La restauración del país mejoradoLa restauración del país mejorado
La restauración del país mejorado
 
Gaßner NGO Kampagnenvideos Co-Reach 2014
Gaßner NGO Kampagnenvideos Co-Reach 2014Gaßner NGO Kampagnenvideos Co-Reach 2014
Gaßner NGO Kampagnenvideos Co-Reach 2014
 
Clase 1
Clase 1Clase 1
Clase 1
 
Slideshare
SlideshareSlideshare
Slideshare
 
Postura Diputados PAN Reforma Laboral
Postura Diputados  PAN Reforma LaboralPostura Diputados  PAN Reforma Laboral
Postura Diputados PAN Reforma Laboral
 
Nuestra fiesta de la primavera
Nuestra fiesta de la primaveraNuestra fiesta de la primavera
Nuestra fiesta de la primavera
 
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito
[linkedin Empresa] Los 6 pasos para construir tu negocio en LinkedIn con éxito
 
Electricos del sur_tarea_informaticabasica2
Electricos del sur_tarea_informaticabasica2Electricos del sur_tarea_informaticabasica2
Electricos del sur_tarea_informaticabasica2
 
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓN
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓNFATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓN
FATLA - USO CORRECTO DE LAS TICs EN LOS PROCESOS EDUCATIVOS DE LA INSTITUCIÓN
 

Similar a Amppi. redes sociales y privacidad

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebookAlumic S.A
 
Modelos de privacidad y protección de datos francisco javier cervigon ruckauer
Modelos de privacidad y protección de datos francisco javier cervigon ruckauerModelos de privacidad y protección de datos francisco javier cervigon ruckauer
Modelos de privacidad y protección de datos francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin MorenoCristian Garcia G.
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPDEugenia Garrido
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datosconstancamino
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8AaronDiazChuquin
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion Montserrat Alza
 
Folleto Pd
Folleto PdFolleto Pd
Folleto PdAMIPCI
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Como protegerte en las redes
Como protegerte en las redesComo protegerte en las redes
Como protegerte en las redescristianbernal38
 
TICs e Internet - 10 preguntas actuales
TICs e Internet - 10 preguntas actualesTICs e Internet - 10 preguntas actuales
TICs e Internet - 10 preguntas actualesJulen Iturbe-Ormaetxe
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales JOjeda01
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALXimenaOrellana05
 

Similar a Amppi. redes sociales y privacidad (20)

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
2 p deber facebook
2 p deber facebook2 p deber facebook
2 p deber facebook
 
Modelos de privacidad y protección de datos francisco javier cervigon ruckauer
Modelos de privacidad y protección de datos francisco javier cervigon ruckauerModelos de privacidad y protección de datos francisco javier cervigon ruckauer
Modelos de privacidad y protección de datos francisco javier cervigon ruckauer
 
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos   Agustin MorenoImpacto en la seguridad y los programas de proteccion de datos   Agustin Moreno
Impacto en la seguridad y los programas de proteccion de datos Agustin Moreno
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Aviso de Privacidad
Aviso de PrivacidadAviso de Privacidad
Aviso de Privacidad
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion
 
Legislacion
LegislacionLegislacion
Legislacion
 
Folleto Pd
Folleto PdFolleto Pd
Folleto Pd
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Como protegerte en las redes
Como protegerte en las redesComo protegerte en las redes
Como protegerte en las redes
 
TICs e Internet - 10 preguntas actuales
TICs e Internet - 10 preguntas actualesTICs e Internet - 10 preguntas actuales
TICs e Internet - 10 preguntas actuales
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
 

Último

497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxladymendia
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESJOSEANTONIODIAZMURO1
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Charla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozCharla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozssusere71725
 

Último (20)

497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
Herramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptxHerramientas Tecnologicas para Abogados.pptx
Herramientas Tecnologicas para Abogados.pptx
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Charla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñozCharla- defensora de la niñez- derechos de los niñoz
Charla- defensora de la niñez- derechos de los niñoz
 

Amppi. redes sociales y privacidad

  • 1. Redes Sociales y Privacidad Por: Jorge Molet Junio 11, 2014
  • 2. ¿En que nos vamos a enfocar? • Breves acontecimientos en Estados Unidos. • Situación en México. • Crecimiento de las redes sociales en México. • Análisis de las políticas de privacidad de Facebook. • Conclusiones.
  • 3. A un año 6 de junio de 2013
  • 4.
  • 5. ¿Cuándo teníamos que aceptar avisos de privacidad?
  • 8. Caso Canadá vs. Facebook
  • 11. 6 de junio de 2013
  • 13. Reformas Constitucionales • Art. 6°. 11 de junio de 2007. • Art. 16. 1° de junio de 2009. • Art. 73. 30 de abril de 2009.
  • 14. Nueva Ley Ley Federal de Protección de Datos Personales en Posesión de los Particulares. 5 de julio de 2010.
  • 15. IFAI y sus crisis • ¿Ley Nacional de Datos Personales? • ¿IFAI? ¿PROFECO? ¿AMPDP?
  • 16. El lobbying a gran escala • Caso TPP en México. ¿N&TD? ¿N&N? ¿Orden judicial?
  • 17. Crecimiento de las redes sociales en México
  • 18. Datos duros • Ya somos más de 50 millones de usuarios de Internet en México. • La puerta principal de entrada de los usuarios a Internet sigue siendo el uso del correo electrónico. • Pero el tercer lugar lo ocupa el uso de una red social. • El uso de redes sociales desbancó éste año a la búsqueda de información en cuanto al uso de Internet. • Ojo: 9 de cada 10 internautas acceden a una red social.
  • 19. Análisis de las políticas de privacidad de Facebook. • Antes compartía menos información. • Situación actual. Comparativo.
  • 20. Comentario 1 • Redactado en español de España. • Supone cumplimiento de la Ley Española, no mexicana. • Aplica políticas Safe Harbour creadas por la Federal Trade Comission, en relación con los datos compartidos con la Unión Europea.
  • 21. Comentario 2 Las políticas de Facebook dan el mismo tratamiento a cualquier tipo de dato personal que se agregue a la plataforma, ya sea en forma directa en forma o por terceros.
  • 22. Comentario 3 Refiere la política que cuando se hace uso del término "información pública", se refiere a la información que el usuario decide hacer pública, así como la información que está siempre disponible públicamente.
  • 23. Comentario 4 Muchas de las notas explicativas de funcionalidades adicionales (Apis) de Facebook aún se encuentran en inglés.
  • 24. Comentario 5 En materia de tratamiento, la política establece que harán uso de la información para presar los servicios que ofrecen al usuario principal, otros usuarios, sus socios, anunciantes, desarrolladores de juegos, aplicaciones y sitios web.
  • 25. Comentario 6 En materia de transferencias la política establece que únicamente compartirá información, previa autorización, cuando se haya advertido en la política o los datos sean disociados.
  • 26. Comentario 7 En materia de eliminación de la información, se establece que la información será conservada, a menos que se elimine la cuenta.
  • 27. Conclusiones • ¿Opt-in u Opt-out en redes sociales? • Mecanismos tecnológicos para conocer el aviso de privacidad en forma sencilla. • Situación IFAI. ¿PROFECO? ¿IFAI? ¿AMPDP?
  • 28. Conclusiones • Redes sociales como herramienta de identificación. • No sobre regulación pero si seguridad. • Doble responsabilidad (Titular/Responsable).
  • 29. Conclusiones • ¿Las redes sociales realmente honran los datos personales?
  • 30.
  • 31.