SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
DERECHOS DE
PRIVACIDAD Y DE
INFORMACIÓN.
Alexandra Angarita
Hugo Linares
Daniela Correales
Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
DERECHOS DE
PRIVACIDAD Y DE
INFORMACIÓN.
Alexandra Angarita
Hugo Linares
Daniela Correales
Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.
Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.

Más contenido relacionado

La actualidad más candente

Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4sfmartinez
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legaleconred
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDiegoJuarez43
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 

La actualidad más candente (18)

Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legal
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 

Destacado (14)

Ita2011 1dia
Ita2011 1diaIta2011 1dia
Ita2011 1dia
 
Rome presentation
Rome presentationRome presentation
Rome presentation
 
Benefits granted by Romanian employers compared to practices in the region
Benefits granted by Romanian employers compared to practices in the regionBenefits granted by Romanian employers compared to practices in the region
Benefits granted by Romanian employers compared to practices in the region
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Buy Cheap ACYCLOVIR Online
Buy Cheap ACYCLOVIR OnlineBuy Cheap ACYCLOVIR Online
Buy Cheap ACYCLOVIR Online
 
Importancia de mi Comunidad
Importancia de mi Comunidad Importancia de mi Comunidad
Importancia de mi Comunidad
 
Proyecto puentes presentacion
Proyecto puentes presentacionProyecto puentes presentacion
Proyecto puentes presentacion
 
temporary ponds
temporary pondstemporary ponds
temporary ponds
 
904474
904474904474
904474
 
Redes locales
Redes localesRedes locales
Redes locales
 
Emociones en el arte
Emociones en el arteEmociones en el arte
Emociones en el arte
 
Epilepsy
EpilepsyEpilepsy
Epilepsy
 
Cholesterol
CholesterolCholesterol
Cholesterol
 
Parkinson
Parkinson Parkinson
Parkinson
 

Similar a Copia de derechos de privacidad y de información.

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónLina Hurtado
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacionDiani Mor
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de ExpresiónWilson Oviedo García
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informaciongdianamarcela916
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxJulianita C Rodriguez
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónIvon Guerrero Rincon
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informacióncamilocordoba1994
 

Similar a Copia de derechos de privacidad y de información. (20)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
 
DERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACIONDERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACION
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de Expresión
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptx
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la información
 

Último

Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgooscramcon
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptxkarlapatriciagaona
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMSJorgeContreras580838
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfAnglicaArauzoF
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.pptConsultorSinergia
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfaespejos
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxCristianCambranis
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfOxford Group
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNlacosaensi982
 

Último (9)

Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgo
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptx
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdf
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdf
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
 

Copia de derechos de privacidad y de información.

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. Alexandra Angarita Hugo Linares Daniela Correales
  • 2. Privacidad Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas, organizaciones y en ocasiones el Estado. Es un apoyo de la libertad: Sin la privacidad que se requiere para pensar, escribir, planear y asociarse independientemente y sin miedo a debilitarla.
  • 3. Privacidad de Informacion Derecho a que la información no sea obtenida por ningún gobierno o empresa. Derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas” Derechos de privacidad y de información Libro comercio electronico.
  • 4. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. Alexandra Angarita Hugo Linares Daniela Correales
  • 5. Privacidad Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas, organizaciones y en ocasiones el Estado. Es un apoyo de la libertad: Sin la privacidad que se requiere para pensar, escribir, planear y asociarse independientemente y sin miedo a debilitarla.
  • 6. Privacidad de Informacion Derecho a que la información no sea obtenida por ningún gobierno o empresa. Derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas” Derechos de privacidad y de información Libro comercio electronico.
  • 7. Amenazas a la privacidad planteadas por internet Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar, localizar o contactar a un individuo” incluye otros datos como información anónima caracterizada por demografía, comportamiento e identificaciones personales. se originan en: Sector Privado: Concierne a la cantidad de información personal que obtiene a través de sitios web comerciales y la forma en que se utilizará. Sector Público: Cuánta información personal obtienen las autoridades de los gobiernos estatal,federal y cómo la utilizarán.
  • 8. Herramientas para recabar información en internet Teléfonos inteligentes. Redes de publicidad y Sociales. Cookies, super cookies y cookies de terceros. Software espia, Motores de búsqueda, paquete de inspección. Carritos de compra, formularios, registro de sitios de transacciones. Monederos digitales, ADD, Ambientes confiables de computación como Hardware y Software.
  • 9. Busquedas segun el perfil y comportamiento Perfilar:Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. Perfiles anónimos:Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. Perfiles personales:Agregar a los datos de comportamiento la dirección de correo electrónico o el número telefónico.
  • 10. Protecciones Consentimiento informado: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre el. Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor tome una acción afirmativa para impedirlo. Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de fundaciones y contribuciones privadas.
  • 11. Soluciones Tecnológicas Bloqueadores de software espía: Detecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes: Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguro: Cifrado de correo electrónico y documentos. Reenvíos anónimos: Envía correo electrónico sin dejar rastro. Navegación anónima: Navegar sin dejar rastro.
  • 12. Soluciones Tecnológicas Administradores de Cookies: Impide que la computadora cliente acepte cookies. Programas que borran el disco o archivos: Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticas: Automatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticas de privacidad: Software para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicas: Programa que cifra el correo y documentos.
  • 13. Amenazas a la privacidad planteadas por internet Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar, localizar o contactar a un individuo” incluye otros datos como información anónima caracterizada por demografía, comportamiento e identificaciones personales. se originan en: Sector Privado: Concierne a la cantidad de información personal que obtiene a través de sitios web comerciales y la forma en que se utilizará. Sector Público: Cuánta información personal obtienen las autoridades de los gobiernos estatal,federal y cómo la utilizarán.
  • 14. Herramientas para recabar información en internet Teléfonos inteligentes. Redes de publicidad y Sociales. Cookies, super cookies y cookies de terceros. Software espia, Motores de búsqueda, paquete de inspección. Carritos de compra, formularios, registro de sitios de transacciones. Monederos digitales, ADD, Ambientes confiables de computación como Hardware y Software.
  • 15. Busquedas segun el perfil y comportamiento Perfilar:Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. Perfiles anónimos:Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. Perfiles personales:Agregar a los datos de comportamiento la dirección de correo electrónico o el número telefónico.
  • 16. Protecciones Consentimiento informado: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre el. Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor tome una acción afirmativa para impedirlo. Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de fundaciones y contribuciones privadas.
  • 17. Soluciones Tecnológicas Bloqueadores de software espía: Detecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes: Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguro: Cifrado de correo electrónico y documentos. Reenvíos anónimos: Envía correo electrónico sin dejar rastro. Navegación anónima: Navegar sin dejar rastro.
  • 18. Soluciones Tecnológicas Administradores de Cookies: Impide que la computadora cliente acepte cookies. Programas que borran el disco o archivos: Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticas: Automatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticas de privacidad: Software para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicas: Programa que cifra el correo y documentos.