SlideShare una empresa de Scribd logo
1 de 13
DERECHOS DE
PRIVACIDAD Y DE
INFORMACION
PRIVACIDAD
• Derecho moral que tienen los individuos para
estar solos, sin vigilancia o interferencia de
personas u organizaciones, inclusive el estado.
PRIVACIDAD DE LA
INFORMACION
• Derecho de que cierta información no sea
obtenida por ningún gobierno o empresa y
controlar el uso de la misma.
Amenazas a la privacidad
individual
1. SECTOR PRIVADO
Cantidad de información personal que es obtenida a
través de sitios web comerciales y como se utilizan.
2. SECTOR PUBLICO
Cuanta información personal obtienen las autoridades de
los gobiernos federal, estatal y local y como es utilizado.
Información obtenida en sitios
de comercio electrónico
• INFORMACION DE IDENTIFICACION PERSONAL (PII)
Dato que posibilite localización, identificación y contacto con un
individuo.
• INFORMACION ANONIMA
Información demográfica y del comportamiento que no incluye
identificadores personales.
Redes sociales y privacidad
• Las RS, invitan a revelar detalles de la vida personal.
• Facebook en una alta dirección que trata de retirar la
cobertura de la privacidad.
• Dogmas básicos de concepción de la privacidad: el
control personal sobre los usos de la información
personal, elección, información permitida, participación
en la formulación de políticas de información y el
proceso debido.
Aspectos de privacidad relacionados con
movilidad y ubicación
➢Aplicaciones de iOS y Android envían información sobre
la ubicación a anunciantes móviles.
➢Twitter, herramienta !Encuentra amigos! En los
teléfonos inteligentes.
➢iPhone de Apple, iPad tenían capacidad de seguir y
guardar información sobre la ubicación del usuario.
➢El 42% de los usuarios de teléfonos inteligentes afirman
que la privacidad y seguridad son preocupaciones
principales.
Búsquedas según perfil y
comportamiento
• PERFILAR:
Actividad de crear imágenes digitales que caracterizan el
comportamiento en línea de individuos.
• PERFILES ANONIMOS:
Identificación de personas pertenecientes a grupos muy
específicos que son el objetivo.
• PERFILES PERSONALES:
Agregar a datos comportamiento dirección correo electrónico
personal, dirección postal o numero telefónico.
Internet e invasión gubernamental de
la privacidad: vigilancia del comercio
electrónico.
• La autoridad judicial, exige derecho a vigilar
cualquier forma de comunicación electrónica.
• En internet, se consigue con software espía y
servidores en la empresa proveedora del
servicio que se emplea para monitorear el
objetivo sospechoso.
Consentimiento informado
Definición:
Consentimiento que se da conocimiento de todos los
hechos materiales necesarios para tomar una decisión
racional.
• ENTRADA OPCIONAL
Requiere acción afirmativa por parte del consumidor para
permitir que se recabe y utilice.
• SALIDA OPCIONAL
Se recaba de antemano información a menos que el
consumidor tome una acción afirmativa para impedirlo.
Grupos de defensa de la privacidad
• Epic. Org (Centro de información sobre la privacidad
electrónica).
• Privacyinternational.org
• Cdt.org (Centro para la democracia y la tecnología)
• Privacy.org
• Privacyrights.org
• Privacyallience.org
Protecciones tecnológicas para la
privacidad en línea.
• Bloqueadores de software espía.
• Bloqueadores de ventanas emergentes
• Correo seguro
• Reenvíos anónimos
• Navegación anónima
• Administradores de cookies
• Programas que borran el disco o archivos
• Generadores de políticas
• Lector de políticas de privacidad
• Cifrado de llaves publicas.
GRACIAS

Más contenido relacionado

La actualidad más candente

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónIvon Guerrero Rincon
 
Privacidad de la información
Privacidad de la información Privacidad de la información
Privacidad de la información VIVILOPEZJIMENEZ
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 
internet y derechos fundamentales
internet y derechos fundamentalesinternet y derechos fundamentales
internet y derechos fundamentalesCarmen Chambilla
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4tutoriales12
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009camila0792
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 

La actualidad más candente (19)

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Privacidad de la información
Privacidad de la información Privacidad de la información
Privacidad de la información
 
Capacitación datos personales ITEI
Capacitación datos personales ITEICapacitación datos personales ITEI
Capacitación datos personales ITEI
 
Mapa conceptual erick
Mapa conceptual erickMapa conceptual erick
Mapa conceptual erick
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
internet y derechos fundamentales
internet y derechos fundamentalesinternet y derechos fundamentales
internet y derechos fundamentales
 
DERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACIONDERECHOS DE PRIVACIDAD Y DE INFORMACION
DERECHOS DE PRIVACIDAD Y DE INFORMACION
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Las TIC en Colombia
Las TIC en ColombiaLas TIC en Colombia
Las TIC en Colombia
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009La ley 1273 del 5 de enero del 2009
La ley 1273 del 5 de enero del 2009
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Habeas data
Habeas dataHabeas data
Habeas data
 

Destacado

Tips for going fast in a slow world: Michael May at OSCON 2015
Tips for going fast in a slow world: Michael May at OSCON 2015Tips for going fast in a slow world: Michael May at OSCON 2015
Tips for going fast in a slow world: Michael May at OSCON 2015Fastly
 
Corso rappresentante
Corso rappresentanteCorso rappresentante
Corso rappresentantePd Massafra
 
Cooperación Intercluster
Cooperación InterclusterCooperación Intercluster
Cooperación InterclusterTasoCluster.net
 
Manual de usuario tira de 6 enchufes Z-Wave Greenwave español
Manual de usuario tira de 6 enchufes Z-Wave Greenwave españolManual de usuario tira de 6 enchufes Z-Wave Greenwave español
Manual de usuario tira de 6 enchufes Z-Wave Greenwave españolDomotica daVinci
 
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)White Nights Conference
 
Dicionário de acordes
Dicionário de acordesDicionário de acordes
Dicionário de acordesJúlio Rocha
 
Traducción, biosíntesis de proteínas
Traducción, biosíntesis de proteínasTraducción, biosíntesis de proteínas
Traducción, biosíntesis de proteínasaraastorgano
 
Quick guide rcn business svs partner program
Quick guide rcn business svs partner program Quick guide rcn business svs partner program
Quick guide rcn business svs partner program RCN Business
 
Protección Pasiva contra Incendios
Protección Pasiva contra IncendiosProtección Pasiva contra Incendios
Protección Pasiva contra Incendiosmaxibarrios
 
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...Rod King, Ph.D.
 
Exploración de nuevos medios
Exploración de nuevos mediosExploración de nuevos medios
Exploración de nuevos mediosregumaria
 
Reload præsentation
Reload præsentationReload præsentation
Reload præsentationReload! A/S
 
3 c16980 81_userguide
3 c16980 81_userguide3 c16980 81_userguide
3 c16980 81_userguideken
 
Igualdad animal
Igualdad animalIgualdad animal
Igualdad animalLRH1
 
Zero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaZero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaThe Sonora Pacific Group
 
Brand New Game Digital Interactive Branding
Brand New Game   Digital Interactive BrandingBrand New Game   Digital Interactive Branding
Brand New Game Digital Interactive BrandingBart Hufen
 

Destacado (20)

Tips for going fast in a slow world: Michael May at OSCON 2015
Tips for going fast in a slow world: Michael May at OSCON 2015Tips for going fast in a slow world: Michael May at OSCON 2015
Tips for going fast in a slow world: Michael May at OSCON 2015
 
Corso rappresentante
Corso rappresentanteCorso rappresentante
Corso rappresentante
 
Cooperación Intercluster
Cooperación InterclusterCooperación Intercluster
Cooperación Intercluster
 
Presentation Web Pas
Presentation Web PasPresentation Web Pas
Presentation Web Pas
 
Manual de usuario tira de 6 enchufes Z-Wave Greenwave español
Manual de usuario tira de 6 enchufes Z-Wave Greenwave españolManual de usuario tira de 6 enchufes Z-Wave Greenwave español
Manual de usuario tira de 6 enchufes Z-Wave Greenwave español
 
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)
Irina Tripapina, Head of International Development, myTarget (Mail.ru Group)
 
Dicionário de acordes
Dicionário de acordesDicionário de acordes
Dicionário de acordes
 
Traducción, biosíntesis de proteínas
Traducción, biosíntesis de proteínasTraducción, biosíntesis de proteínas
Traducción, biosíntesis de proteínas
 
Quick guide rcn business svs partner program
Quick guide rcn business svs partner program Quick guide rcn business svs partner program
Quick guide rcn business svs partner program
 
Presentacion peinameXpress
Presentacion peinameXpressPresentacion peinameXpress
Presentacion peinameXpress
 
Protección Pasiva contra Incendios
Protección Pasiva contra IncendiosProtección Pasiva contra Incendios
Protección Pasiva contra Incendios
 
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...
BUSINESS MODEL CYBERNETICS: Simply Create, Deliver, and Share Awesome Custome...
 
Heloisa
HeloisaHeloisa
Heloisa
 
Exploración de nuevos medios
Exploración de nuevos mediosExploración de nuevos medios
Exploración de nuevos medios
 
Reload præsentation
Reload præsentationReload præsentation
Reload præsentation
 
3 c16980 81_userguide
3 c16980 81_userguide3 c16980 81_userguide
3 c16980 81_userguide
 
Igualdad animal
Igualdad animalIgualdad animal
Igualdad animal
 
Zero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in TanzaniaZero Energy Cool Chamber Training in Tanzania
Zero Energy Cool Chamber Training in Tanzania
 
Optimizing your checkout flow for conversions (w blue acorn)
Optimizing your checkout flow for conversions (w  blue acorn)Optimizing your checkout flow for conversions (w  blue acorn)
Optimizing your checkout flow for conversions (w blue acorn)
 
Brand New Game Digital Interactive Branding
Brand New Game   Digital Interactive BrandingBrand New Game   Digital Interactive Branding
Brand New Game Digital Interactive Branding
 

Similar a Derechos de privacidad y protección de datos

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónRonald Fonseca
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.Diiana Chaparro
 
Derecho de privacidad
Derecho de privacidadDerecho de privacidad
Derecho de privacidadknoxmamaya
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.halmazariego
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informaciongdianamarcela916
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónLina Hurtado
 
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos (Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos Nagore García Sanz
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes socialesKz Txus Arrigo
 
Derechos de privacidad y de información
Derechos de privacidad y de información Derechos de privacidad y de información
Derechos de privacidad y de información Duver1604
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacionlina1191
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informacióncamilocordoba1994
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de informaciónLeonardo Correa Sanchez
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodologíaLuisAlbertoRaveloLob
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNXiomara Poveda
 

Similar a Derechos de privacidad y protección de datos (20)

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
Derecho de privacidad
Derecho de privacidadDerecho de privacidad
Derecho de privacidad
 
Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.Copia de derechos de privacidad y de información.
Copia de derechos de privacidad y de información.
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos (Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
(Autor: JOSE MANUEL FERNÁNDEZ MIRÁS) Reglamento europeo de protección de datos
 
Privacidad en las redes sociales
Privacidad en las redes socialesPrivacidad en las redes sociales
Privacidad en las redes sociales
 
Derechos de privacidad y de información
Derechos de privacidad y de información Derechos de privacidad y de información
Derechos de privacidad y de información
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Derechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la informaciónDerechos de privacidad y acceso a la información
Derechos de privacidad y acceso a la información
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Protección de datos redes sociales metodología
Protección de datos redes sociales metodologíaProtección de datos redes sociales metodología
Protección de datos redes sociales metodología
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Derechos de privacidad y protección de datos

  • 1. DERECHOS DE PRIVACIDAD Y DE INFORMACION
  • 2. PRIVACIDAD • Derecho moral que tienen los individuos para estar solos, sin vigilancia o interferencia de personas u organizaciones, inclusive el estado.
  • 3. PRIVACIDAD DE LA INFORMACION • Derecho de que cierta información no sea obtenida por ningún gobierno o empresa y controlar el uso de la misma.
  • 4. Amenazas a la privacidad individual 1. SECTOR PRIVADO Cantidad de información personal que es obtenida a través de sitios web comerciales y como se utilizan. 2. SECTOR PUBLICO Cuanta información personal obtienen las autoridades de los gobiernos federal, estatal y local y como es utilizado.
  • 5. Información obtenida en sitios de comercio electrónico • INFORMACION DE IDENTIFICACION PERSONAL (PII) Dato que posibilite localización, identificación y contacto con un individuo. • INFORMACION ANONIMA Información demográfica y del comportamiento que no incluye identificadores personales.
  • 6. Redes sociales y privacidad • Las RS, invitan a revelar detalles de la vida personal. • Facebook en una alta dirección que trata de retirar la cobertura de la privacidad. • Dogmas básicos de concepción de la privacidad: el control personal sobre los usos de la información personal, elección, información permitida, participación en la formulación de políticas de información y el proceso debido.
  • 7. Aspectos de privacidad relacionados con movilidad y ubicación ➢Aplicaciones de iOS y Android envían información sobre la ubicación a anunciantes móviles. ➢Twitter, herramienta !Encuentra amigos! En los teléfonos inteligentes. ➢iPhone de Apple, iPad tenían capacidad de seguir y guardar información sobre la ubicación del usuario. ➢El 42% de los usuarios de teléfonos inteligentes afirman que la privacidad y seguridad son preocupaciones principales.
  • 8. Búsquedas según perfil y comportamiento • PERFILAR: Actividad de crear imágenes digitales que caracterizan el comportamiento en línea de individuos. • PERFILES ANONIMOS: Identificación de personas pertenecientes a grupos muy específicos que son el objetivo. • PERFILES PERSONALES: Agregar a datos comportamiento dirección correo electrónico personal, dirección postal o numero telefónico.
  • 9. Internet e invasión gubernamental de la privacidad: vigilancia del comercio electrónico. • La autoridad judicial, exige derecho a vigilar cualquier forma de comunicación electrónica. • En internet, se consigue con software espía y servidores en la empresa proveedora del servicio que se emplea para monitorear el objetivo sospechoso.
  • 10. Consentimiento informado Definición: Consentimiento que se da conocimiento de todos los hechos materiales necesarios para tomar una decisión racional. • ENTRADA OPCIONAL Requiere acción afirmativa por parte del consumidor para permitir que se recabe y utilice. • SALIDA OPCIONAL Se recaba de antemano información a menos que el consumidor tome una acción afirmativa para impedirlo.
  • 11. Grupos de defensa de la privacidad • Epic. Org (Centro de información sobre la privacidad electrónica). • Privacyinternational.org • Cdt.org (Centro para la democracia y la tecnología) • Privacy.org • Privacyrights.org • Privacyallience.org
  • 12. Protecciones tecnológicas para la privacidad en línea. • Bloqueadores de software espía. • Bloqueadores de ventanas emergentes • Correo seguro • Reenvíos anónimos • Navegación anónima • Administradores de cookies • Programas que borran el disco o archivos • Generadores de políticas • Lector de políticas de privacidad • Cifrado de llaves publicas.