Etica de la privacidad

K
Universidad de Panamá
Facultad de Informática, Electrónica y
Comunicación
Escuela de Ingeniería en Informática
Lic. En Ingeniería en Informática

Integrantes:
De La Rosa, Ketzaliris
Peña, Leydis
Villarreal, José Luis
La privacidad puede ser definida como el ámbito
de la vida personal de un individuo que se desarrolla
en un espacio reservado y debe mantenerse
confidencial.
Privacidad en Internet


La privacidad en Internet se refiere a
controlar quien puede tener acceso a
la
información
que
posee
un
determinado usuario que se conecta
a Internet.
Navegar no es una actividad
anónima
La mayor parte de la gente cree que navegar
por Internet es una actividad anónima, y en
realidad no lo es. Prácticamente todo lo que
se transmite por Internet puede archivarse,
incluso los mensajes en foros o los archivos
que consulta y las páginas que se visitan,
mediante dispositivos como cookies, "bichos
cibernéticos", los usos de la mercadotecnia y
el spam y los navegadores.
Navegar no es una actividad
anónima
Los proveedores de Internet y los operadores
de sitios tienen la capacidad de recopilar
dicha
información.
Y
los
piratas
o crackers pueden obtener acceso a
su computadora, ya que un gran número de
usuarios está conectado a Internet por medio
de módems de cable y conexiones DSL a
base
de
una
línea
telefónica.
La
vulnerabilidad a los ataques de crackers, se
agudiza cuando los usuarios utilizan el
servicio de broadband, es decir que están
"siempre conectados".
Que hacer
Cuando
los
usuarios
emiten
información
en Internet tiene los mismos derechos y obligaciones
que otros autores con los derechos de copyright y
sus posibles infracciones, difamaciones, etc.
Si los usuarios emiten información a través de
Internet deberán tener en cuenta que no se puede
revisar, editar, censurar o tomar responsabilidades
por cualquier tipo de información que se pueda
crear, y por lo tanto la única solución es tomar
pequeñas medidas de seguridad, en una
gran red donde la información corre a gran velocidad
y puede alcanzar a un gran número de personas.
Las Redes Sociales


Las Redes Sociales se han instalado en
nuestras vidas con determinación y
celeridad. Aportan relaciones sociales que
ayudan incluso a cubrir necesidades básicas
del ser humano. Sin embargo, la dinámica
con la que actúan y las formas de uso de
quienes participamos de ellas generan
efectos no deseables relacionados con la
privacidad.
Pérdida de privacidad
Es un hecho constatado que las redes sociales, en cuanto que
giran en torno a personas identificadas e identificables, han
puesto en compromiso la privacidad de quienes las usamos. La
merma de privacidad es un daño en sí mismo, efectivamente,
una pérdida. Supone además un factor de riesgo o catalizador
en otras circunstancias desagradables puesto que cuanto más se
sepa de una persona, sin duda, más vulnerable es: pensemos en
el acoso de un pederasta, en un caso de ciberbullying o en un
traumático fin de una relación personal. Por otro lado, un efecto
derivado y poco deseable relacionado con la pérdida de
privacidad es una conformación de la identidad digital más
compleja, compuesta de más informaciones, y más diferida, en
tanto que depende en mayor medida de lo que las demás
personas refieran respecto de uno.
¿Cómo proteger la privacidad en las
redes sociales?


La protección de la privacidad en general y
en las redes sociales en particular debe ser
un tema relevante en la formación de los
menores que, según los estudios, desde los
once años comienzan a coquetear con estos
entornos. Para ello, se detallan seis acciones
son las líneas a incentivar, las competencias
y actitudes que en ellos debemos ser capaces
de estimular
Seis claves para ayudar a los
adolescentes
1.

Conocer y configurar de manera detallada las opciones de
privacidad.

2.

Identificar las funciones y los efectos de cada acción.

3.

Proteger los datos personales.

4.

Proteger personalmente los datos.

5.

Mantener una actitud proactiva en la defensa de los datos
propios.

6.

Evaluar las actitudes y condiciones de privacidad de los
contactos.
Como cuidar nuestra privacidad











Instalar un cortafuegos (firewall).
Tener un antivirus.
Tener un antispyware.
Usar un explorador alternativo a Internet Explorer o bien
mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo.
No entrar en páginas web sospechosas de robar contraseñas o
de mandar virus/spyware al PC.
Cuando envíen un correo electrónico a varios contactos utilicen
el CCO 'correo oculto' para no mostrar los contactos y parezcan
como privados
No realizar transacciones comerciales en páginas web no
seguras, las seguras tienen una "s" después del http.
Etica de la privacidad
1 de 12

Más contenido relacionado

La actualidad más candente

Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
1.3K vistas23 diapositivas
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
6K vistas21 diapositivas

La actualidad más candente(20)

Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
JoseAdrianVzquez182 vistas
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Roderick Zapata601 vistas
Gomez ramos gonzalo_m01s2ai3Gomez ramos gonzalo_m01s2ai3
Gomez ramos gonzalo_m01s2ai3
GonzaloGmezRamos42 vistas
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
Sarah Trägner1.3K vistas
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil6K vistas
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
Educacion Artistica5.4K vistas
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Dones en Xarxa937 vistas
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
HeidyDayana114 vistas
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
KERLYNMARCELAPINEDAO120 vistas
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
DANIELARTUROCASTILLO138 vistas
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
NataliaGonzlez11753 vistas
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
XandroBarrera133 vistas
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
EMILYYOJANAPALACIOBA46 vistas
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM20 vistas
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda33.5K vistas
Internet seguraInternet segura
Internet segura
Jericka Carrillo Madrigal414 vistas
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin33 vistas
IbarraIbarra
Ibarra
joseibarra00527 vistas
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
lbcordoba4 vistas

Destacado

Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes SocialesAda Mahecha
14.3K vistas15 diapositivas
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Socialesjesusmmar
1.5K vistas9 diapositivas
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacionyoli49perez
886 vistas15 diapositivas
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
1.8K vistas40 diapositivas
PrivacidadPrivacidad
PrivacidadAlu4Quiros
403 vistas18 diapositivas

Destacado(20)

Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
Ada Mahecha14.3K vistas
Presentacion Redes SocialesPresentacion Redes Sociales
Presentacion Redes Sociales
jesusmmar1.5K vistas
Las redes sociales presentacionLas redes sociales presentacion
Las redes sociales presentacion
yoli49perez886 vistas
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
Patricia16031.8K vistas
PrivacidadPrivacidad
Privacidad
Alu4Quiros403 vistas
Presentación1Presentación1
Presentación1
paulayfatima367 vistas
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain683 vistas
Comunidades virtualesComunidades virtuales
Comunidades virtuales
Fabrizio Villasis2.6K vistas
Prezi redes socialesPrezi redes sociales
Prezi redes sociales
7388_111.4K vistas
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
fgpaez7.1K vistas
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
Miguel Alessandro395 vistas
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
Bianca818467 vistas
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
Juan Carlos Blanco Colomer6.8K vistas
Presentacion Sobre Redes SocialesPresentacion Sobre Redes Sociales
Presentacion Sobre Redes Sociales
lapinerarubi20.3K vistas
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
zlara39.6K vistas

Similar a Etica de la privacidad(20)

Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi836 vistas
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha622 vistas
CiberseguridadCiberseguridad
Ciberseguridad
juliethvanessagirald58 vistas
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer20 vistas
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
Gabriela González458 vistas
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
KemverlyVilla23 vistas
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico14K vistas
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias286 vistas
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
JESUSORTEGA28696371 vistas
Ciudadania digitalCiudadania digital
Ciudadania digital
juandavidecheverrias116 vistas
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB133 vistas
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega161 vistas
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran415 vistas
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JoseLuisCamachoSanch1850 vistas
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
SilviaOrdoez1017.8K vistas
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez6 vistas
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra1122 vistas

Último(20)

Trabajo Excel Grupo 3. 10 - 5.pdfTrabajo Excel Grupo 3. 10 - 5.pdf
Trabajo Excel Grupo 3. 10 - 5.pdf
EmanuelCastro647 vistas
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat7 vistas
RECURSOS EDUCATIVOS.docxRECURSOS EDUCATIVOS.docx
RECURSOS EDUCATIVOS.docx
glorypagalo8410 vistas
periodo 2.pdfperiodo 2.pdf
periodo 2.pdf
qkpjyqbctx8 vistas
informe escritoinforme escrito
informe escrito
JuanDanielQuiones19 vistas
Trabajo de tecnologia.docxTrabajo de tecnologia.docx
Trabajo de tecnologia.docx
LauraCamilaMuozRamos8 vistas
Excel avanzado.pdfExcel avanzado.pdf
Excel avanzado.pdf
NyobeMahechaDvila45 vistas
proyecto_ salvando tortugas.pdfproyecto_ salvando tortugas.pdf
proyecto_ salvando tortugas.pdf
CamilaCordoba308 vistas
Proyecto Tercer Periodo Informática - 9-2 .pdfProyecto Tercer Periodo Informática - 9-2 .pdf
Proyecto Tercer Periodo Informática - 9-2 .pdf
JuanCamiloCaicedoPor33 vistas
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado10 vistas

Etica de la privacidad

  • 1. Universidad de Panamá Facultad de Informática, Electrónica y Comunicación Escuela de Ingeniería en Informática Lic. En Ingeniería en Informática Integrantes: De La Rosa, Ketzaliris Peña, Leydis Villarreal, José Luis
  • 2. La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
  • 3. Privacidad en Internet  La privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet.
  • 4. Navegar no es una actividad anónima La mayor parte de la gente cree que navegar por Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que consulta y las páginas que se visitan, mediante dispositivos como cookies, "bichos cibernéticos", los usos de la mercadotecnia y el spam y los navegadores.
  • 5. Navegar no es una actividad anónima Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información. Y los piratas o crackers pueden obtener acceso a su computadora, ya que un gran número de usuarios está conectado a Internet por medio de módems de cable y conexiones DSL a base de una línea telefónica. La vulnerabilidad a los ataques de crackers, se agudiza cuando los usuarios utilizan el servicio de broadband, es decir que están "siempre conectados".
  • 6. Que hacer Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones, etc. Si los usuarios emiten información a través de Internet deberán tener en cuenta que no se puede revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que se pueda crear, y por lo tanto la única solución es tomar pequeñas medidas de seguridad, en una gran red donde la información corre a gran velocidad y puede alcanzar a un gran número de personas.
  • 7. Las Redes Sociales  Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad.
  • 8. Pérdida de privacidad Es un hecho constatado que las redes sociales, en cuanto que giran en torno a personas identificadas e identificables, han puesto en compromiso la privacidad de quienes las usamos. La merma de privacidad es un daño en sí mismo, efectivamente, una pérdida. Supone además un factor de riesgo o catalizador en otras circunstancias desagradables puesto que cuanto más se sepa de una persona, sin duda, más vulnerable es: pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un traumático fin de una relación personal. Por otro lado, un efecto derivado y poco deseable relacionado con la pérdida de privacidad es una conformación de la identidad digital más compleja, compuesta de más informaciones, y más diferida, en tanto que depende en mayor medida de lo que las demás personas refieran respecto de uno.
  • 9. ¿Cómo proteger la privacidad en las redes sociales?  La protección de la privacidad en general y en las redes sociales en particular debe ser un tema relevante en la formación de los menores que, según los estudios, desde los once años comienzan a coquetear con estos entornos. Para ello, se detallan seis acciones son las líneas a incentivar, las competencias y actitudes que en ellos debemos ser capaces de estimular
  • 10. Seis claves para ayudar a los adolescentes 1. Conocer y configurar de manera detallada las opciones de privacidad. 2. Identificar las funciones y los efectos de cada acción. 3. Proteger los datos personales. 4. Proteger personalmente los datos. 5. Mantener una actitud proactiva en la defensa de los datos propios. 6. Evaluar las actitudes y condiciones de privacidad de los contactos.
  • 11. Como cuidar nuestra privacidad         Instalar un cortafuegos (firewall). Tener un antivirus. Tener un antispyware. Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente. Mantener actualizado nuestro sistema operativo. No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC. Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.