2. PRIVACIDAD
Derecho moral que tienen los individuos para estar
solos, sin ninguna vigilancia o interferencia de otras
personas u organizaciones, inclusive el estado.
PRIVACIDAD DE LA INFORMACIÓN
Incluye tanto el derecho de que cierta información no sea obtenida por
ningún gobierno o empresa, como el derecho de las personas a controlar el
uso que se dé a cualquier información que se obtenga sobre ellas.
3. INFORMACIÓN DE LA
IDENTIFICACIÓN PERSONAL
(PII)
Cualesquiera datos que sea posible
utilizar para identificar, localizar o
contactar a un individuo.
INFORMACIÓN ANÓNIMA
Información demográfica y del
comportamiento que no incluye
indicadores personales.
4. ➢ Nombre
➢ Dirección
➢ Número de teléfono
➢ Dirección de correo electrónico
➢ Número de seguridad social
➢ Cuentas bancarias
➢ Cuentas de tarjetas de Crédito
➢ Género
➢ Edad
➢ Ocupación
➢ Domicilio
➢ Historial domiciliario
➢ Gustos
➢ Fotografía
➢ Educación
➢ Datos de preferencias
➢ Datos de Transacciones
➢ Historial de Navegación
➢ Dispositivo empleado para acceder
➢ Tipo de navegación
INFORMACIÓN OBTENIDA POR SITIOS DE
COMERCIO ELECTRONICO
5. PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN
INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD
➢ Teléfonos inteligentes y sus aplicaciones: Se usan para rastrear la información
y compartir fotografías, direccione, números de teléfono, búsquedas y otros
comportamientos de los clientes.
➢ Redes de publicidad: Se utilizan para seguir a las personas cuando navegan
entre miles de sitios web.
➢ Redes Sociales: Se emplean para recabar información en el contenido provisto
por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y
estilos de vida.
➢ Cookies y Súper Cookies: Se emplean para rastrear a las personas en un solo
sitio. Las Súper Cookies son casi imposibles de identificar o eliminar.
6. ➢ Cookies de terceros: Son colocadas por redes de publicidad de terceros. Se
usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios
visitados entre miles de sitios que pertenecen a la red de publicidad con objeto
de difundir publicidad “relevante”.
➢ Software espía: Puede usarse para registrar toda la actividad en el teclado del
usuario, inclusive los sitios web que visita y las claves de seguridad que emplea;
también se utiliza para mostrar anuncios a los usuarios con base en sus
búsquedas y otros actos.
➢ Motores de búsqueda de un comportamiento determinado (Google y otros
buscadores): Usa el historial de búsquedas anteriores, demografía, intereses
declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad.
➢ Paquete de inspección profunda: Emplea software instalado en el nivel del
proveedor se servicios de internet (PSI) para rastrear todos los clics que da el
usuario.
7. ➢ Carrito de compra: Su empleo es para recabar información detallada sobre
pagos y compras.
➢ Formularios: Formularios en línea que llenan los usuarios de manera voluntaria
bajo la promesa de obtener un beneficio o recompensa relacionados con los
clics que da u otros datos de comportamiento para crear un perfil personal.
➢ Registro de sitios de transacciones: Son utilizados para recabar y analizar
información detallada acerca del contenido de la pagina observada por los
usuarios.
➢ Motores de búsqueda: Se emplean para rastrear enunciados sobre los usuarios
y visitas sobre grupos de noticias, comunidades de conversación y otros foros
públicos que tienen lugar en la web, además perfilan las visitas sociales y
políticas del usuario. Google envía nombre, dirección y enlaces a un mapa con
instrucciones para ubicar la dirección cuando se introduce un numero de
teléfono.
8. ➢ Monederos digitales (servicios de firma única): Monederos y software
del lado del cliente que revelan información personal a sitios web que
verifican la identidad del consumidor.
➢ Administración de Derechos Digitales (ADD): Software (Windows Media
Player) que requiere que los usuarios de medios en línea se identifiquen
antes de ver contenido protegido por derecho de autor.
➢ Ambientes confiables de computación: Hardware y software que
controlan la visita de contenido protegido por derechos de autor y
requieren la identificación de los usuarios, por ejemplo el Kindle de
Amazon.
9. PERFILAR: Actividad de crear imágenes digitales que caracterizan el
comportamiento en línea de individuos y grupos.
PERFILES ANÓNIMOS: Identificación de personas como pertenecientes a grupos
muy específicos que son el objetivo.
PERFILES PERSONALES: Agregar a los datos de comportamiento la dirección de
correo electrónico personal, la dirección postal o el número telefónico.
10. INSPECCIÓN A FONDO DEL PAQUETE: tecnología utilizada para
registrar en el nivel PSI todas las teclas que oprime un usuario.
CONSENTIMIENTO INFORMADO: Consentimiento que se da con
conocimiento de todos los hechos materiales necesarios para tomar una
decisión racional.
ENTRADA OPCIONAL: Es la que requiere una acción afirmativa por parte
del consumidor para permitir que se recabe y utilice información sobre él.
SALIDA OPCIONAL: Cuando se recaba de antemano información a menos
que el consumidor tome una acción afirmativa para impedirlo.
11. TECNOLOGIA PROTECCIÓN
Bloqueadores de software espía Detecta y elimina el software
espía, descarga de programas,
registro de claves.
Bloqueadores de ventanas
emergentes
Impiden las llamadas a los
servidores de publicidad que
abren o cierran ventanas y dejan
anuncios; restringen la descarga
de imágenes a solicitud del
usuario.
Correo seguro Cifrado de correo electrónico y
documentos.
Reenvíos anónimos Envía correo electrónico sin
dejar rastro
Navegación anónima Navegar sin dejar rastro
PROTECCIONES TECNOLÓGICAS PARA LA
PRIVACIDAD EN LÍNEA
12. Administradores de Cookies Impide que la computadora
cliente acepte cookies
Programas que borran el disco o
archivos
Borra por completo los discos
duros y los archivos en discos
portátiles.
Generadores de políticas Automatiza el desarrollo de una
política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas Software para automatizar la
comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas Programa que cifra el correo y
documentos.
13. ➢ Capitulo 8. Aspectos éticos, sociales y políticos en el comercio
electrónico. La libertad de expresión en internet: Quién decide? Pags.
497 – 518.
➢ Imágenes tomadas de Google