2. Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
3. Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
5. Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
6. Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
7. Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
8. Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
9. Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
10. Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
11. Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
12. Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.
13. Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
14. Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
15. Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
16. Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
17. Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
18. Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.