SlideShare una empresa de Scribd logo
1 de 18
DERECHOS DE
PRIVACIDAD Y DE
INFORMACIÓN.
Alexandra Angarita
Hugo Linares
Daniela Correales
Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
DERECHOS DE
PRIVACIDAD Y DE
INFORMACIÓN.
Alexandra Angarita
Hugo Linares
Daniela Correales
Privacidad
Derecho moral que tienen los
individuos para estar solos, sin
ninguna vigilancia o interferencia de
otras personas, organizaciones y en
ocasiones el Estado. Es un apoyo de
la libertad: Sin la privacidad que se
requiere para pensar, escribir, planear
y asociarse independientemente y sin
miedo a debilitarla.
Privacidad de Informacion
Derecho a que la información no sea
obtenida por ningún gobierno o
empresa.
Derecho de las personas a controlar
el uso que se dé a cualquier
información que se obtenga sobre
ellas” Derechos de privacidad y de
información Libro comercio
electronico.
Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.
Amenazas a la privacidad planteadas por
internet
Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar,
localizar o contactar a un individuo” incluye otros datos como información anónima
caracterizada por demografía, comportamiento e identificaciones personales.
se originan en:
Sector Privado: Concierne a la cantidad de información personal que obtiene a través
de sitios web comerciales y la forma en que se utilizará.
Sector Público: Cuánta información personal obtienen las autoridades de los
gobiernos estatal,federal y cómo la utilizarán.
Herramientas para recabar información en
internet
Teléfonos inteligentes.
Redes de publicidad y Sociales.
Cookies, super cookies y cookies de terceros.
Software espia, Motores de búsqueda, paquete de
inspección.
Carritos de compra, formularios, registro de sitios
de transacciones.
Monederos digitales, ADD, Ambientes confiables de
computación como Hardware y Software.
Busquedas segun el perfil y comportamiento
Perfilar:Actividad de crear imágenes digitales que
caracterizan el comportamiento en línea de
individuos y grupos.
Perfiles anónimos:Identificación de personas
como pertenecientes a grupos muy específicos
que son el objetivo.
Perfiles personales:Agregar a los datos de
comportamiento la dirección de correo
electrónico o el número telefónico.
Protecciones
Consentimiento informado: Consentimiento que se da con conocimiento de todos los
hechos materiales necesarios para tomar una decisión racional.
Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor
tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los
desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de
fundaciones y contribuciones privadas.
Soluciones Tecnológicas
Bloqueadores de software espía: Detecta y
elimina el software espía, descarga de
programas, registro de claves.
Bloqueadores de ventanas emergentes: Impiden
las llamadas a los servidores de publicidad que
abren o cierran ventanas y dejan anuncios;
restringen la descarga de imágenes a solicitud
del usuario.
Correo seguro: Cifrado de correo electrónico y
documentos.
Reenvíos anónimos: Envía correo electrónico
sin dejar rastro.
Navegación anónima: Navegar sin dejar rastro.
Soluciones Tecnológicas
Administradores de Cookies: Impide que la
computadora cliente acepte cookies.
Programas que borran el disco o archivos: Borra
por completo los discos duros y los archivos en
discos portátiles.
Generadores de políticas: Automatiza el
desarrollo de una política de la OCDE para el
cumplimiento de la privacidad.
Lector de políticas de privacidad: Software para
automatizar la comunicación de la política de
privacidad a los usuarios.
Cifrado de llaves públicas: Programa que cifra
el correo y documentos.

Más contenido relacionado

La actualidad más candente

Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4sfmartinez
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legaleconred
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...D_Informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDiegoJuarez43
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 

La actualidad más candente (18)

Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Presentacion cap 4
Presentacion cap 4Presentacion cap 4
Presentacion cap 4
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Google Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legalGoogle Analytics, las cookies y su normativa legal
Google Analytics, las cookies y su normativa legal
 
Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...Marco legal y técnico de la seguridad de la información en la Administración ...
Marco legal y técnico de la seguridad de la información en la Administración ...
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
Aspectos legales de las redes sociales y la responsabilidad legal del Communi...
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 

Destacado (14)

Ita2011 1dia
Ita2011 1diaIta2011 1dia
Ita2011 1dia
 
Rome presentation
Rome presentationRome presentation
Rome presentation
 
Benefits granted by Romanian employers compared to practices in the region
Benefits granted by Romanian employers compared to practices in the regionBenefits granted by Romanian employers compared to practices in the region
Benefits granted by Romanian employers compared to practices in the region
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Buy Cheap ACYCLOVIR Online
Buy Cheap ACYCLOVIR OnlineBuy Cheap ACYCLOVIR Online
Buy Cheap ACYCLOVIR Online
 
Importancia de mi Comunidad
Importancia de mi Comunidad Importancia de mi Comunidad
Importancia de mi Comunidad
 
Proyecto puentes presentacion
Proyecto puentes presentacionProyecto puentes presentacion
Proyecto puentes presentacion
 
temporary ponds
temporary pondstemporary ponds
temporary ponds
 
904474
904474904474
904474
 
Redes locales
Redes localesRedes locales
Redes locales
 
Emociones en el arte
Emociones en el arteEmociones en el arte
Emociones en el arte
 
Epilepsy
EpilepsyEpilepsy
Epilepsy
 
Cholesterol
CholesterolCholesterol
Cholesterol
 
Parkinson
Parkinson Parkinson
Parkinson
 

Similar a Copia de derechos de privacidad y de información.

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónLina Hurtado
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacionDiani Mor
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de ExpresiónWilson Oviedo García
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informaciongdianamarcela916
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxJulianita C Rodriguez
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónIvon Guerrero Rincon
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informacióncamilocordoba1994
 

Similar a Copia de derechos de privacidad y de información. (20)

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
Privacidad de la informacion
Privacidad de la informacionPrivacidad de la informacion
Privacidad de la informacion
 
DERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACIONDERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACION
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Presentación Libertad de Expresión
Presentación Libertad de ExpresiónPresentación Libertad de Expresión
Presentación Libertad de Expresión
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
Derechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptxDerechos de privacidad y de informacion.pptx
Derechos de privacidad y de informacion.pptx
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la información
 

Último

PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

Copia de derechos de privacidad y de información.

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. Alexandra Angarita Hugo Linares Daniela Correales
  • 2. Privacidad Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas, organizaciones y en ocasiones el Estado. Es un apoyo de la libertad: Sin la privacidad que se requiere para pensar, escribir, planear y asociarse independientemente y sin miedo a debilitarla.
  • 3. Privacidad de Informacion Derecho a que la información no sea obtenida por ningún gobierno o empresa. Derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas” Derechos de privacidad y de información Libro comercio electronico.
  • 4. DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. Alexandra Angarita Hugo Linares Daniela Correales
  • 5. Privacidad Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas, organizaciones y en ocasiones el Estado. Es un apoyo de la libertad: Sin la privacidad que se requiere para pensar, escribir, planear y asociarse independientemente y sin miedo a debilitarla.
  • 6. Privacidad de Informacion Derecho a que la información no sea obtenida por ningún gobierno o empresa. Derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas” Derechos de privacidad y de información Libro comercio electronico.
  • 7. Amenazas a la privacidad planteadas por internet Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar, localizar o contactar a un individuo” incluye otros datos como información anónima caracterizada por demografía, comportamiento e identificaciones personales. se originan en: Sector Privado: Concierne a la cantidad de información personal que obtiene a través de sitios web comerciales y la forma en que se utilizará. Sector Público: Cuánta información personal obtienen las autoridades de los gobiernos estatal,federal y cómo la utilizarán.
  • 8. Herramientas para recabar información en internet Teléfonos inteligentes. Redes de publicidad y Sociales. Cookies, super cookies y cookies de terceros. Software espia, Motores de búsqueda, paquete de inspección. Carritos de compra, formularios, registro de sitios de transacciones. Monederos digitales, ADD, Ambientes confiables de computación como Hardware y Software.
  • 9. Busquedas segun el perfil y comportamiento Perfilar:Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. Perfiles anónimos:Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. Perfiles personales:Agregar a los datos de comportamiento la dirección de correo electrónico o el número telefónico.
  • 10. Protecciones Consentimiento informado: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre el. Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor tome una acción afirmativa para impedirlo. Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de fundaciones y contribuciones privadas.
  • 11. Soluciones Tecnológicas Bloqueadores de software espía: Detecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes: Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguro: Cifrado de correo electrónico y documentos. Reenvíos anónimos: Envía correo electrónico sin dejar rastro. Navegación anónima: Navegar sin dejar rastro.
  • 12. Soluciones Tecnológicas Administradores de Cookies: Impide que la computadora cliente acepte cookies. Programas que borran el disco o archivos: Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticas: Automatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticas de privacidad: Software para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicas: Programa que cifra el correo y documentos.
  • 13. Amenazas a la privacidad planteadas por internet Información PII: “Cualesquiera de los datos que sea posible utilizar para identificar, localizar o contactar a un individuo” incluye otros datos como información anónima caracterizada por demografía, comportamiento e identificaciones personales. se originan en: Sector Privado: Concierne a la cantidad de información personal que obtiene a través de sitios web comerciales y la forma en que se utilizará. Sector Público: Cuánta información personal obtienen las autoridades de los gobiernos estatal,federal y cómo la utilizarán.
  • 14. Herramientas para recabar información en internet Teléfonos inteligentes. Redes de publicidad y Sociales. Cookies, super cookies y cookies de terceros. Software espia, Motores de búsqueda, paquete de inspección. Carritos de compra, formularios, registro de sitios de transacciones. Monederos digitales, ADD, Ambientes confiables de computación como Hardware y Software.
  • 15. Busquedas segun el perfil y comportamiento Perfilar:Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos y grupos. Perfiles anónimos:Identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. Perfiles personales:Agregar a los datos de comportamiento la dirección de correo electrónico o el número telefónico.
  • 16. Protecciones Consentimiento informado: Consentimiento que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. Entrada opcional: Es la que requiere una accion afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre el. Salida opcional: Cuando se recaba de antemano informacion a menos que el consumidor tome una acción afirmativa para impedirlo. Grupos de defensa de la privacidad: Existen varios grupos e la web que vigilan los desarrollos al respecto. Algunos sitios son apoyados por la industria y otros dependen de fundaciones y contribuciones privadas.
  • 17. Soluciones Tecnológicas Bloqueadores de software espía: Detecta y elimina el software espía, descarga de programas, registro de claves. Bloqueadores de ventanas emergentes: Impiden las llamadas a los servidores de publicidad que abren o cierran ventanas y dejan anuncios; restringen la descarga de imágenes a solicitud del usuario. Correo seguro: Cifrado de correo electrónico y documentos. Reenvíos anónimos: Envía correo electrónico sin dejar rastro. Navegación anónima: Navegar sin dejar rastro.
  • 18. Soluciones Tecnológicas Administradores de Cookies: Impide que la computadora cliente acepte cookies. Programas que borran el disco o archivos: Borra por completo los discos duros y los archivos en discos portátiles. Generadores de políticas: Automatiza el desarrollo de una política de la OCDE para el cumplimiento de la privacidad. Lector de políticas de privacidad: Software para automatizar la comunicación de la política de privacidad a los usuarios. Cifrado de llaves públicas: Programa que cifra el correo y documentos.