SlideShare una empresa de Scribd logo
1 de 13
EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
REDES SOCIALES La mayoría son parte de un sistema abierto que se actualiza continuamente  Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad,  etc.; en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
Redes sociales más populares Autores argentinos:  Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
Aspecto positivo de las redes sociales 1.   Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas.  2.  Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc.  Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
DERECHO A LA INTIMIDAD O PRIVACIDAD  Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad,  ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma.  Busca  "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2.  Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES  En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida.
2.   Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos  países para este tipo de problemas tienen en sus constituciones La garantía constitucional de  "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social)  han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance El Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.

Más contenido relacionado

La actualidad más candente

Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesIurismatica Abogados, S.L.P.
 
Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Verónica Pérez
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laDenillson Dpbls Redondo
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes socialesTIC Hoteles
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesBlank1202
 

La actualidad más candente (16)

Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes sociales
 
Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red. Consecuencias de las mentiras en la red.
Consecuencias de las mentiras en la red.
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Aranaga
Aranaga Aranaga
Aranaga
 
Consecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de laConsecuencias que acarrea las mentiras dentro de la
Consecuencias que acarrea las mentiras dentro de la
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
L
LL
L
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Adriana
AdrianaAdriana
Adriana
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 
M1.2 historia del internet
M1.2 historia del internetM1.2 historia del internet
M1.2 historia del internet
 

Destacado

Destacado (7)

Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Hábeas data 2010
Hábeas data  2010Hábeas data  2010
Hábeas data 2010
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Hábeas Data
Hábeas DataHábeas Data
Hábeas Data
 
Habeas data, presentacion.ppt
Habeas data, presentacion.pptHabeas data, presentacion.ppt
Habeas data, presentacion.ppt
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 

Similar a El habeas data y las redes sociales

Similar a El habeas data y las redes sociales (20)

Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Ensayo
EnsayoEnsayo
Ensayo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Internet
InternetInternet
Internet
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

El habeas data y las redes sociales

  • 1. EL HABEAS DATA Y LAS REDES SOCIALES Desató una serie de fenómenos sociales. INTERNET Los más conocidos dentro de la enorme red cibernética sean las redes sociales; las redes sociales son los lugares en donde todos podemos interactuar con otras personas, sea individualmente o interactuar como grupo.
  • 2. REDES SOCIALES La mayoría son parte de un sistema abierto que se actualiza continuamente Redes sociales religiosas, culturales, políticas, de entretenimiento, literarios, científicos, universitarios, de amistad, etc.; en cada una de ellas inmediatamente interactuamos con una serie de personas alrededor de todo el mundo, incluso sin conocerlas físicamente, ya que la "Introducción" de uno mismo se resume a los datos adjuntados en el perfil de la persona con la que nos comunicamos
  • 3. Redes sociales más populares Autores argentinos: Afirman que si uno de los miembros de una red social la abandona, entonces ésta no vuelve a ser la misma, de igual forma la red social se transforma constantemente a cada miembro que obtiene…. Tal es el grado de conexión.
  • 4. Aspecto positivo de las redes sociales 1. Nos sirven para estar en permanente contacto con personas de todo el mundo, familiares, amistades antiguas o nuevas. 2. Nos sirven para intercambiar opiniones con las demás personas miembros de la red social. 3. Nos sirven para compartir intereses, compartir información, jugar, conocerse, hacer amistad, hacer intercambios culturales, etc. Sin embargo otro aspecto muy importante referente a las redes sociales es el DERECHO A LA INTIMIDAD inmiscuida en ella
  • 5. DERECHO A LA INTIMIDAD O PRIVACIDAD Protección a la intimidad de una persona, tanto de su vida como la de sus propiedades. La protección acapararía mayores campos de protección, en especial y con mucha más razón luego del surgimiento de la Informática y de sus continuos avances hasta nuestros tiempos. JORGE ZAVALA BAQUERIZO: El campo que protegía el derecho a la privacidad, ha dado un "Giro de 180°", pues ya no estamos hablando de páginas de diarios con noticias sensacionalistas, o actividades tangibles de prensa amarillista, sino que estamos frente a "bancos de datos" y a "bancos de memorias"; la información ya no está "puesta en mano" sino que se encuentra descifrada en datos
  • 6. Diferencia del derecho a la privacidad entre el pasado y el presente En aspectos informáticos, el derecho a la privacidad, ya no detiene la "creación" de la información, sino más bien tiende a buscar el control de la misma. Busca "Controlar" aquella información subida a los bancos de memoria que sea falsa, que dañe la reputación de las personas, o que cuyo contenido sea "Sensible" al público, evitando que dicha información sea difundida.
  • 7. LA INFORMÁTICA Y LA PRIVACIDAD La informática dejó en jaque la concepción de "privacidad" en cuanto comenzó a desarrollarse. 2. Con las redes sociales, es muy fácil acceder a los datos personales de las personas sujetas a dicha red, desde los más básicos, como nombre, apellido o ciudad, hasta los más detallistas, como intereses, lugares de estudio, actividades diarias, etc. 3. El peligro.- Según Baquerizo.- la difusión masiva de esos datos, ya que abre la puerta a que otras personas utilicen la información depositada en los bancos de memoria para otros fines que no son los que persiguió en un inicio la persona dueña de los datos
  • 8. Existe el peligro que se creen cuentas falsas, ya que al entrar a una red social, nosotros dejamos innumerables huellas de nuestra personalidad y ámbito social, desde las más simples a las más complejas, por ejemplo, desde el nombre o familiares hasta datos de nuestras cuentas bancarias. 2. Mayor es el nivel de riesgo, cuando no se trata de información de particulares sino de entidades públicas, o sectores privados de relevancia en sus casos definitivamente la manipulación de datos podría resultar mucho más perjudicial
  • 9. EJEMPLOS DE PROBLEMAS EN LAS REDES SOCIALES En Facebook se puede hallar todo tipo de publicidad, incluso hay pequeños empresarios que hacen publicidad de sus productos, con descripción, precio, fotografía etc; si yo quisiera podría copiar el estilo de publicidad, podría incluso crearme un logo similar al de esa empresa, un nombre similar e incluso ofrecer productos similares, la idea original será de esa primera empresa; pero yo al copiarla aparte de perjudicarlo, ¿Quedo inmune?, si después de todo los datos que esa persona subió por estar en red social queda desprotegida.
  • 10. 2. Redes sociales, en donde personas de diferentes nacionalidades escriben historias; y constantemente en los foros de discusión se trata el tema de plagio; si una autora o autor plagió la historia del otro; pero solo queda en llamadas de atención dentro de la red o que los mismos suscriptores accedan al perfil del "plagiador" y le dejen un sin fin de mensajes reclamándole por su conducta; pero nada más; pero plagiadores hablando de plagio, ya que las “Historias” son en base a la utilización de personajes creados de obras literarias, series de televisión, personajes de Cómics, mangas etc. (Con la excusa de “Por fines de diversión”)
  • 11. MÁS PELIGROS Si hay un caso de robo de identidad; es decir si una persona utiliza mis datos para crear una cuenta falsa y generar daño a nombre mío ¿Qué puede hacerse?, la respuesta es "nada"; ya que podría decirse que mi privacidad personas como familiar, una vez que decido subirla a la red, queda indefensa a la manipulación de datos. Muchos países para este tipo de problemas tienen en sus constituciones La garantía constitucional de "HABEAS DATA", reconocida en sus constituciones. Por ejemplo textualmente en el Perú, "El Habeas Data procede contra un hecho y omisión, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza a los derechos que se refiere el art. 2, inc. 5, 6, y 7 de la Constitución".
  • 12. HABEAS DATA APLICADO A LAS REDES SOCIALES. Nos vendría a dar la garantía de saber si los datos que hemos incluido en algún banco de memoria (O Red social) han sido incluidos en otro tipo de registro; de esa forma nosotros podríamos solicitar al administrador de alguna red social que suprima los datos que han sido anexados a ese banco social, por la sola razón de que no fuimos nosotros quienes nos afiliamos voluntariamente. Respecto a la informática en continuo avance El Habeas Data deberán evolucionar constantemente, ajustándose a los avances informáticos y proteger así la intimidad de las personas, lo mismo que los documentos o todo tipo de información que suba a la red
  • 13. REFERIDO AL DERECHO DE PRIVACIDAD. Debe ir un poco más allá del simple control de información; pienso que debería ser un limitante para la libertad informática; pero no a través de una tercera organización (Como el Tribunal Constitucional), sino como garantía que nosotros mismos como usuarios podamos aplicar para pedir que se rectifique información errónea, que se elimine información dañina etc, lo mismo que los particulares podríamos estar más atentos con exigir estados de cuenta, estado de nuestros datos anexados a los bancos, a las entidades privadas, o públicas, etc.