SlideShare una empresa de Scribd logo
1 de 14
DERECHOS DE PRIVACIDAD
Y DE INFORMACIÓN
PRIVACIDAD
Derecho moral que tienen los individuos para estar
solos, sin ninguna vigilancia o interferencia de otras
personas u organizaciones, inclusive el estado.
PRIVACIDAD DE LA INFORMACIÓN
Incluye tanto el derecho de que cierta información no sea obtenida por
ningún gobierno o empresa, como el derecho de las personas a controlar el
uso que se dé a cualquier información que se obtenga sobre ellas.
INFORMACIÓN DE LA
IDENTIFICACIÓN PERSONAL
(PII)
Cualesquiera datos que sea posible
utilizar para identificar, localizar o
contactar a un individuo.
INFORMACIÓN ANÓNIMA
Información demográfica y del
comportamiento que no incluye
indicadores personales.
➢ Nombre
➢ Dirección
➢ Número de teléfono
➢ Dirección de correo electrónico
➢ Número de seguridad social
➢ Cuentas bancarias
➢ Cuentas de tarjetas de Crédito
➢ Género
➢ Edad
➢ Ocupación
➢ Domicilio
➢ Historial domiciliario
➢ Gustos
➢ Fotografía
➢ Educación
➢ Datos de preferencias
➢ Datos de Transacciones
➢ Historial de Navegación
➢ Dispositivo empleado para acceder
➢ Tipo de navegación
INFORMACIÓN OBTENIDA POR SITIOS DE
COMERCIO ELECTRONICO
PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN
INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD
➢ Teléfonos inteligentes y sus aplicaciones: Se usan para rastrear la información
y compartir fotografías, direccione, números de teléfono, búsquedas y otros
comportamientos de los clientes.
➢ Redes de publicidad: Se utilizan para seguir a las personas cuando navegan
entre miles de sitios web.
➢ Redes Sociales: Se emplean para recabar información en el contenido provisto
por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y
estilos de vida.
➢ Cookies y Súper Cookies: Se emplean para rastrear a las personas en un solo
sitio. Las Súper Cookies son casi imposibles de identificar o eliminar.
➢ Cookies de terceros: Son colocadas por redes de publicidad de terceros. Se
usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios
visitados entre miles de sitios que pertenecen a la red de publicidad con objeto
de difundir publicidad “relevante”.
➢ Software espía: Puede usarse para registrar toda la actividad en el teclado del
usuario, inclusive los sitios web que visita y las claves de seguridad que emplea;
también se utiliza para mostrar anuncios a los usuarios con base en sus
búsquedas y otros actos.
➢ Motores de búsqueda de un comportamiento determinado (Google y otros
buscadores): Usa el historial de búsquedas anteriores, demografía, intereses
declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad.
➢ Paquete de inspección profunda: Emplea software instalado en el nivel del
proveedor se servicios de internet (PSI) para rastrear todos los clics que da el
usuario.
➢ Carrito de compra: Su empleo es para recabar información detallada sobre
pagos y compras.
➢ Formularios: Formularios en línea que llenan los usuarios de manera voluntaria
bajo la promesa de obtener un beneficio o recompensa relacionados con los
clics que da u otros datos de comportamiento para crear un perfil personal.
➢ Registro de sitios de transacciones: Son utilizados para recabar y analizar
información detallada acerca del contenido de la pagina observada por los
usuarios.
➢ Motores de búsqueda: Se emplean para rastrear enunciados sobre los usuarios
y visitas sobre grupos de noticias, comunidades de conversación y otros foros
públicos que tienen lugar en la web, además perfilan las visitas sociales y
políticas del usuario. Google envía nombre, dirección y enlaces a un mapa con
instrucciones para ubicar la dirección cuando se introduce un numero de
teléfono.
➢ Monederos digitales (servicios de firma única): Monederos y software
del lado del cliente que revelan información personal a sitios web que
verifican la identidad del consumidor.
➢ Administración de Derechos Digitales (ADD): Software (Windows Media
Player) que requiere que los usuarios de medios en línea se identifiquen
antes de ver contenido protegido por derecho de autor.
➢ Ambientes confiables de computación: Hardware y software que
controlan la visita de contenido protegido por derechos de autor y
requieren la identificación de los usuarios, por ejemplo el Kindle de
Amazon.
PERFILAR: Actividad de crear imágenes digitales que caracterizan el
comportamiento en línea de individuos y grupos.
PERFILES ANÓNIMOS: Identificación de personas como pertenecientes a grupos
muy específicos que son el objetivo.
PERFILES PERSONALES: Agregar a los datos de comportamiento la dirección de
correo electrónico personal, la dirección postal o el número telefónico.
INSPECCIÓN A FONDO DEL PAQUETE: tecnología utilizada para
registrar en el nivel PSI todas las teclas que oprime un usuario.
CONSENTIMIENTO INFORMADO: Consentimiento que se da con
conocimiento de todos los hechos materiales necesarios para tomar una
decisión racional.
ENTRADA OPCIONAL: Es la que requiere una acción afirmativa por parte
del consumidor para permitir que se recabe y utilice información sobre él.
SALIDA OPCIONAL: Cuando se recaba de antemano información a menos
que el consumidor tome una acción afirmativa para impedirlo.
TECNOLOGIA PROTECCIÓN
Bloqueadores de software espía Detecta y elimina el software
espía, descarga de programas,
registro de claves.
Bloqueadores de ventanas
emergentes
Impiden las llamadas a los
servidores de publicidad que
abren o cierran ventanas y dejan
anuncios; restringen la descarga
de imágenes a solicitud del
usuario.
Correo seguro Cifrado de correo electrónico y
documentos.
Reenvíos anónimos Envía correo electrónico sin
dejar rastro
Navegación anónima Navegar sin dejar rastro
PROTECCIONES TECNOLÓGICAS PARA LA
PRIVACIDAD EN LÍNEA
Administradores de Cookies Impide que la computadora
cliente acepte cookies
Programas que borran el disco o
archivos
Borra por completo los discos
duros y los archivos en discos
portátiles.
Generadores de políticas Automatiza el desarrollo de una
política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas Software para automatizar la
comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas Programa que cifra el correo y
documentos.
➢ Capitulo 8. Aspectos éticos, sociales y políticos en el comercio
electrónico. La libertad de expresión en internet: Quién decide? Pags.
497 – 518.
➢ Imágenes tomadas de Google
Derechos de privacidad y de informacion

Más contenido relacionado

La actualidad más candente

Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 

La actualidad más candente (9)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Dat0 09 marzo
Dat0 09 marzoDat0 09 marzo
Dat0 09 marzo
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Licencia cc
Licencia ccLicencia cc
Licencia cc
 

Similar a Derechos de privacidad y de informacion

Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacionDiani Mor
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de ExpresiónWilson Oviedo García
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónMiguel Angel
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4sfmartinez
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informacióncamilocordoba1994
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
Derecho de privacidad
Derecho de privacidadDerecho de privacidad
Derecho de privacidadknoxmamaya
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxJulianita C Rodriguez
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informaciongdianamarcela916
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadMayomiMallmaCrdenas
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L Avalentinamarcela
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 

Similar a Derechos de privacidad y de informacion (20)

Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de Expresión
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la información
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Derecho de privacidad
Derecho de privacidadDerecho de privacidad
Derecho de privacidad
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptx
 
Spyware
SpywareSpyware
Spyware
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidad
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Derechos de privacidad y de informacion

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
  • 2. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organizaciones, inclusive el estado. PRIVACIDAD DE LA INFORMACIÓN Incluye tanto el derecho de que cierta información no sea obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas.
  • 3. INFORMACIÓN DE LA IDENTIFICACIÓN PERSONAL (PII) Cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a un individuo. INFORMACIÓN ANÓNIMA Información demográfica y del comportamiento que no incluye indicadores personales.
  • 4. ➢ Nombre ➢ Dirección ➢ Número de teléfono ➢ Dirección de correo electrónico ➢ Número de seguridad social ➢ Cuentas bancarias ➢ Cuentas de tarjetas de Crédito ➢ Género ➢ Edad ➢ Ocupación ➢ Domicilio ➢ Historial domiciliario ➢ Gustos ➢ Fotografía ➢ Educación ➢ Datos de preferencias ➢ Datos de Transacciones ➢ Historial de Navegación ➢ Dispositivo empleado para acceder ➢ Tipo de navegación INFORMACIÓN OBTENIDA POR SITIOS DE COMERCIO ELECTRONICO
  • 5. PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD ➢ Teléfonos inteligentes y sus aplicaciones: Se usan para rastrear la información y compartir fotografías, direccione, números de teléfono, búsquedas y otros comportamientos de los clientes. ➢ Redes de publicidad: Se utilizan para seguir a las personas cuando navegan entre miles de sitios web. ➢ Redes Sociales: Se emplean para recabar información en el contenido provisto por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y estilos de vida. ➢ Cookies y Súper Cookies: Se emplean para rastrear a las personas en un solo sitio. Las Súper Cookies son casi imposibles de identificar o eliminar.
  • 6. ➢ Cookies de terceros: Son colocadas por redes de publicidad de terceros. Se usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios visitados entre miles de sitios que pertenecen a la red de publicidad con objeto de difundir publicidad “relevante”. ➢ Software espía: Puede usarse para registrar toda la actividad en el teclado del usuario, inclusive los sitios web que visita y las claves de seguridad que emplea; también se utiliza para mostrar anuncios a los usuarios con base en sus búsquedas y otros actos. ➢ Motores de búsqueda de un comportamiento determinado (Google y otros buscadores): Usa el historial de búsquedas anteriores, demografía, intereses declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad. ➢ Paquete de inspección profunda: Emplea software instalado en el nivel del proveedor se servicios de internet (PSI) para rastrear todos los clics que da el usuario.
  • 7. ➢ Carrito de compra: Su empleo es para recabar información detallada sobre pagos y compras. ➢ Formularios: Formularios en línea que llenan los usuarios de manera voluntaria bajo la promesa de obtener un beneficio o recompensa relacionados con los clics que da u otros datos de comportamiento para crear un perfil personal. ➢ Registro de sitios de transacciones: Son utilizados para recabar y analizar información detallada acerca del contenido de la pagina observada por los usuarios. ➢ Motores de búsqueda: Se emplean para rastrear enunciados sobre los usuarios y visitas sobre grupos de noticias, comunidades de conversación y otros foros públicos que tienen lugar en la web, además perfilan las visitas sociales y políticas del usuario. Google envía nombre, dirección y enlaces a un mapa con instrucciones para ubicar la dirección cuando se introduce un numero de teléfono.
  • 8. ➢ Monederos digitales (servicios de firma única): Monederos y software del lado del cliente que revelan información personal a sitios web que verifican la identidad del consumidor. ➢ Administración de Derechos Digitales (ADD): Software (Windows Media Player) que requiere que los usuarios de medios en línea se identifiquen antes de ver contenido protegido por derecho de autor. ➢ Ambientes confiables de computación: Hardware y software que controlan la visita de contenido protegido por derechos de autor y requieren la identificación de los usuarios, por ejemplo el Kindle de Amazon.
  • 9. PERFILAR: Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. PERFILES ANÓNIMOS: Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. PERFILES PERSONALES: Agregar a los datos de comportamiento la dirección de correo electrónico personal, la dirección postal o el número telefónico.
  • 10. INSPECCIÓN A FONDO DEL PAQUETE: tecnología utilizada para registrar en el nivel PSI todas las teclas que oprime un usuario. CONSENTIMIENTO INFORMADO: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. ENTRADA OPCIONAL: Es la que requiere una acción afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre él. SALIDA OPCIONAL: Cuando se recaba de antemano información a menos que el consumidor tome una acción afirmativa para impedirlo.
  • 11. TECNOLOGIA PROTECCIÓN Bloqueadores de software espía Detecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguro Cifrado de correo electrónico y documentos. Reenvíos anónimos Envía correo electrónico sin dejar rastro Navegación anónima Navegar sin dejar rastro PROTECCIONES TECNOLÓGICAS PARA LA PRIVACIDAD EN LÍNEA
  • 12. Administradores de Cookies Impide que la computadora cliente acepte cookies Programas que borran el disco o archivos Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticas Automatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticas Software para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicas Programa que cifra el correo y documentos.
  • 13. ➢ Capitulo 8. Aspectos éticos, sociales y políticos en el comercio electrónico. La libertad de expresión en internet: Quién decide? Pags. 497 – 518. ➢ Imágenes tomadas de Google