SlideShare una empresa de Scribd logo
1 de 11
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
PRIVACIDAD
1. Es el derecho moral que tienen los individuos para estar solos, sin ninguna
vigilancia o interferencia de otras personas u organizaciones
1. la privacidad es un conjunto es un conjunto de apoyo de la libertad: sin la
privacidad que se requiere para pensar, escribir, planear y asociarse
independientemente
PRIVACIDAD DE LA INFORMACIÓN
Incluye tanto el derecho de que cierta información no sea obtenida por ningún
gobierno o empresa, como el derecho de las personas a controlar el uso que se
de a cualquier información que se obtenga sobre ellas
INFORMACIÓN OBTENIDA EN SITIOS DE
COMERCIO DE ELECTRÓNICO
Es común que los sitios de comercio electrónico recaben en forma rutinaria
información de distinto tipo o acerca de los consumidores que los visitan o hacen
compras en ellos, algunos de esos datos constituyen información de
identificación personal (PII,por sus siglas en inglés), los otros datos forman la
informacion anonima
Información de identificación personal (PII)
Cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a
un individuo
Información anónima
Información demográfica y del comportamiento que no incluye identificadores
personales
REDES SOCIALES Y PRIVACIDAD
Las redes sociales plantean una dificultad especial para el mantenimiento de la
privacidad personal debido a que invitan a las personas a revelar detalles de su
vida personal (pasiones,amores, preferencias, fotografías, videos e intereses
personales) y a compartirlos con sus amigos
Google es una base de datos enorme de intenciones personales, facebook ha
creado otra de amigos, preferencias, gustos, publicaciones y actividades.
PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN
INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD
Teléfonos inteligentes y sus aplicaciones: se usan para rastrear la ubicación
compartir fotografías, direcciones, números telefónicos, búsquedas y otros
comportamientos de los clientes
Redes de publicidad: se utilizan para seguir a las personas cuando navegan
entre miles de sitios web.
Redes sociales: se emplean para recabar información en el contenido provisto
por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y
estilos de vida
Cookies y super cookies: se emplean para rastrear a las personas en un solo
sitio, las super cookies son casi imposibles de identificar o eliminar
Cookies de terceros: son colocadas por redes de publicidad de terceros, se
usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios
visitados entre los miles de sitios que pertenecen a la red de publicidad con objeto
de difundir publicidad “relevante”
Software espía: puede usarse para registrar toda la actividad realizada en el
teclado del usuario, inclusive los sitios web que visita y las claves de seguridad
que emplea: también se utilizan para mostrar anuncios a los usuarios con base
en sus búsquedas y otros actos
Motores de búsqueda de un comportamiento determinado: usa el historial
de búsquedas anteriores, demografía, intereses declarados, datos geográficos y
de otra clase con objeto de dirigir la publicidad
Paquete de inspección profunda: emplea software instalado en el nivel del
proveedor de servicios de internet (PSI) para rastrear todos los clics que da el
usuario
Carritos de compra: su empleo es para recabar información detallada sobre
pagos y compras
Formularios: Son los formularios que llenan en línea los usuarios de manera
voluntaria bajo la promesa de obtener un beneficio o recompensa relacionados
con los clics que da u otros datos de comportamiento para crear perfil personal
Registro de sitios de transacciones: son utilizados para recabar y analizar
información detallada acerca del contenido de la página observada
Motores de búsqueda: se emplean para rastrear enunciados sobre los usuarios
y visitas sobre grupos de noticias
Monederos digitales: revelan información personal a sitios web que verifican la
identidad de consumidor.
Administración de derechos digitales: requieren que los usuarios de medios en
línea se identifiquen antes de ver contenido protegido por derechos de autor
Ambientes confiables de computación: controlan la vista de contenido
protegido por derechos de autor y requieren la identificación de los usuarios
ASPECTOS DE LA PRIVACIDAD RELACIONADOS CON LA
MOVILIDAD Y LA UBICACIÓN
En junio de 2011 fue propuesta una ley que solicitaron el consentimiento del
usuario para obtener datos de su ubicación y compartirlos con terceros

Más contenido relacionado

Destacado

Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internetHilario Gómez
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visiónPrivacidadZGZ
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosMary Morales
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónAndresamv2015
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosselenesilva
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 

Destacado (17)

Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Privacidad de información en internet
Privacidad de información en internetPrivacidad de información en internet
Privacidad de información en internet
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visión
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Jesus parra etica
Jesus parra eticaJesus parra etica
Jesus parra etica
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 

Similar a DERECHOS DE PRIVACIDAD Y DE INFORMACION

Derechos de privacidad y de informacion
Derechos de privacidad y de informacionDerechos de privacidad y de informacion
Derechos de privacidad y de informacionLaura Rodriguez
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.halmazariego
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacionamgm10
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónGloria Mancipe
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Privacidad de la información
Privacidad de la información Privacidad de la información
Privacidad de la información VIVILOPEZJIMENEZ
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informacióncamilocordoba1994
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadMayomiMallmaCrdenas
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónLina Hurtado
 
Reto 3. Manejo de información sensible y el funcionamiento de las cookies
Reto 3. Manejo de información sensible y el funcionamiento de las cookiesReto 3. Manejo de información sensible y el funcionamiento de las cookies
Reto 3. Manejo de información sensible y el funcionamiento de las cookiesAndreaDorado15
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Resumen 4
Resumen 4Resumen 4
Resumen 4UCRISH
 
Derechos de privacidad y de información
Derechos de privacidad y de información Derechos de privacidad y de información
Derechos de privacidad y de información Duver1604
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacionlina1191
 

Similar a DERECHOS DE PRIVACIDAD Y DE INFORMACION (20)

Derechos de privacidad y de informacion
Derechos de privacidad y de informacionDerechos de privacidad y de informacion
Derechos de privacidad y de informacion
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Privacidad de la información
Privacidad de la información Privacidad de la información
Privacidad de la información
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la información
 
El marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidadEl marketing dirigido al comportamiento y su privacidad
El marketing dirigido al comportamiento y su privacidad
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Reto 3. Manejo de información sensible y el funcionamiento de las cookies
Reto 3. Manejo de información sensible y el funcionamiento de las cookiesReto 3. Manejo de información sensible y el funcionamiento de las cookies
Reto 3. Manejo de información sensible y el funcionamiento de las cookies
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Derechos de privacidad y de información
Derechos de privacidad y de información Derechos de privacidad y de información
Derechos de privacidad y de información
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
 
La identidad digital. CPP
La identidad digital. CPPLa identidad digital. CPP
La identidad digital. CPP
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 

Último

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

DERECHOS DE PRIVACIDAD Y DE INFORMACION

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
  • 2. PRIVACIDAD 1. Es el derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organizaciones 1. la privacidad es un conjunto es un conjunto de apoyo de la libertad: sin la privacidad que se requiere para pensar, escribir, planear y asociarse independientemente
  • 3. PRIVACIDAD DE LA INFORMACIÓN Incluye tanto el derecho de que cierta información no sea obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se de a cualquier información que se obtenga sobre ellas
  • 4. INFORMACIÓN OBTENIDA EN SITIOS DE COMERCIO DE ELECTRÓNICO Es común que los sitios de comercio electrónico recaben en forma rutinaria información de distinto tipo o acerca de los consumidores que los visitan o hacen compras en ellos, algunos de esos datos constituyen información de identificación personal (PII,por sus siglas en inglés), los otros datos forman la informacion anonima
  • 5. Información de identificación personal (PII) Cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a un individuo Información anónima Información demográfica y del comportamiento que no incluye identificadores personales
  • 6. REDES SOCIALES Y PRIVACIDAD Las redes sociales plantean una dificultad especial para el mantenimiento de la privacidad personal debido a que invitan a las personas a revelar detalles de su vida personal (pasiones,amores, preferencias, fotografías, videos e intereses personales) y a compartirlos con sus amigos Google es una base de datos enorme de intenciones personales, facebook ha creado otra de amigos, preferencias, gustos, publicaciones y actividades.
  • 7. PRINCIPALES HERRAMIENTAS PARA RECABAR INFORMACIÓN EN INTERNET Y SU EFECTO SOBRE LA PRIVACIDAD Teléfonos inteligentes y sus aplicaciones: se usan para rastrear la ubicación compartir fotografías, direcciones, números telefónicos, búsquedas y otros comportamientos de los clientes Redes de publicidad: se utilizan para seguir a las personas cuando navegan entre miles de sitios web. Redes sociales: se emplean para recabar información en el contenido provisto por los usuarios, tal como libros, música, amigos y otros intereses, preferencias y estilos de vida
  • 8. Cookies y super cookies: se emplean para rastrear a las personas en un solo sitio, las super cookies son casi imposibles de identificar o eliminar Cookies de terceros: son colocadas por redes de publicidad de terceros, se usan para vigilar y rastrear el comportamiento en línea, las búsquedas y los sitios visitados entre los miles de sitios que pertenecen a la red de publicidad con objeto de difundir publicidad “relevante” Software espía: puede usarse para registrar toda la actividad realizada en el teclado del usuario, inclusive los sitios web que visita y las claves de seguridad que emplea: también se utilizan para mostrar anuncios a los usuarios con base en sus búsquedas y otros actos
  • 9. Motores de búsqueda de un comportamiento determinado: usa el historial de búsquedas anteriores, demografía, intereses declarados, datos geográficos y de otra clase con objeto de dirigir la publicidad Paquete de inspección profunda: emplea software instalado en el nivel del proveedor de servicios de internet (PSI) para rastrear todos los clics que da el usuario Carritos de compra: su empleo es para recabar información detallada sobre pagos y compras Formularios: Son los formularios que llenan en línea los usuarios de manera voluntaria bajo la promesa de obtener un beneficio o recompensa relacionados con los clics que da u otros datos de comportamiento para crear perfil personal
  • 10. Registro de sitios de transacciones: son utilizados para recabar y analizar información detallada acerca del contenido de la página observada Motores de búsqueda: se emplean para rastrear enunciados sobre los usuarios y visitas sobre grupos de noticias Monederos digitales: revelan información personal a sitios web que verifican la identidad de consumidor. Administración de derechos digitales: requieren que los usuarios de medios en línea se identifiquen antes de ver contenido protegido por derechos de autor Ambientes confiables de computación: controlan la vista de contenido protegido por derechos de autor y requieren la identificación de los usuarios
  • 11. ASPECTOS DE LA PRIVACIDAD RELACIONADOS CON LA MOVILIDAD Y LA UBICACIÓN En junio de 2011 fue propuesta una ley que solicitaron el consentimiento del usuario para obtener datos de su ubicación y compartirlos con terceros