SlideShare una empresa de Scribd logo
1 de 4
COMUNICACIÓN Y
PARTICIPACIÓN CIUDADANA
EN LA RED
LOS DATOS PERSONALES EN INTERNET
MARÍA LALINDE GUTIÉRREZ
GRUPO: 52
DATOS PERSONALES EN INTERNET
Internet ha evolucionado muy rápido desde su aparición. Se ha pasado de la simple
comunicación a poder realizar movimientos bancarios. A su vez, esto se debe, en gran
parte, al progreso que ha experimentado la sociedad en sus hábitos, como por ejemplo,
el cambio de la moneda por las tarjetas de crédito. Esto ha permitido que muchas
empresas hayan dado el salto a la Red, y que las compras se hagan con tarjeta a través
de Internet. Pero el uso de datos de carácter personal no se queda ahí. En muchas
ocasiones, para poder acceder a los contenidos de alguna página hay que facilitar cierta
información que sólo el usuario conoce. Además con la aparición de las webs 2.0 ha
permitido que gran parte de nuestra vida privada esté a la vista de mucha gente. La duda
que crea es si esos datos están a salvo de manos poco fiables y por qué no nos
preocupamos cuando exponemos nuestra vida, a través de las webs 2.0, en un escaparate
tan grande como lo es la Red.
La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal, como dice en su artículo 1 “tiene por objeto garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades públicas y los derechos
fundamentales de las personas físicas, y especialmente de su honor e intimidad personal
y familiar.” Esta Ley se aplicará en los datos personales que se encuentren en soportes
físicos, así como todo conjunto organizado de datos de carácter personal, sin importar la
forma o modalidad de su creación, almacenamiento, organización y acceso. Pero como
ya se sabe, las redes sociales en las que participan jóvenes y no tan jóvenes, se guardan
toda la información que se encuentre en dicha página, haciéndola suya. Muchas
personas no saben esto, a pesar de haberlo aceptado en las condiciones generales (que
nadie lee).
Como acabamos de ver, hay diferencias dentro de los datos personales. Hay que
distinguir entre los que se crean en y para Internet y los datos que tienen que ver con la
vida privada; los dos están muy relacionados, ya que a partir se los segundos se pueden
llegar a conocer los datos del primero. En éstos, que se pueden considerar “datos
virtuales”, están la cuenta de correo electrónico, contraseñas o el nombre de usuario que
se crea para acceder a algunas páginas. La gente no muestra reparos a la hora de
registrarse en algún sitio web y enviar su cuenta de correo electrónico o su nombre y
apellidos, pero aunque con las contraseñas no ocurre lo mismo, puesto que no se suelen
facilitar, hay que ser reacios a dar datos sobre nuestros gustos, preferencias… como
salud, opciones sexuales, preferencias religiosas, ideas políticas, familia, fechas etc., es
decir, los datos más íntimos de una persona u otros que permitan identificarte en
accesos a información privada. Muchas de las contraseñas que se eligen tienen que ver
con estos temas. Está claro que si alguien quiere saber nuestra clave de acceso a algún
lugar, no va a preguntar directamente, ya que la respuesta sería más que obvia, pero si
pregunta indirectamente, puede que consiga más información. En relación con el tema
de las redes sociales, de estas pueden obtener información muy válida para conocer
contraseñas y claves privadas, ya que pueden conoces nuestros gustos, nuestra fecha de
nacimiento, el lugar donde vivimos… y sólo por el simple hecho de tener “Tuenti”,
“Facebook”, “Hi5” o cualquier otra red similar.
Hasta ahora hemos hablado de los “datos virtuales” pero también es muy significativo
que las instituciones se hayan acoplado a las nuevas tecnologías y que gracias a ello se
puedan realizar muchas operaciones por Internet y de esta manera le es más cómodo al
usuario, aunque no podemos decir que éste tenga plena confianza en realizar algunas de
ellas por este medio, ya que todavía las personas no se han acostumbrado a realizar
ciertas transacciones porque no conocen el procedimiento ni la fiabilidad de éste. La
causa de que ocurra esto es la “analfabetización” digital, mucha gente, ya sean jóvenes o
adultos, cree que conoce la Red, pero no es así.
La mayoría de los usuarios conocen las todas las posibilidades que nos ofrece Internet
para comunicarnos, en las que se suele tener una mayor confianza, aunque puede
traernos los mismo inconvenientes que una compra a través de la Red, ya que no
sabemos si la persona con la que estamos tratando es de fiar. Por un lado, las
conversaciones que se tienen por medio de alguna red social o de algún chat no son
transparentes, ya que gracias al anonimato o al no contacto directo, la gente tiende a ser
diferente en su comportamiento, pero a la vez este hecho nos hace sentir más seguros ya
que podemos ser menos vergonzosos y tendemos a desinhibirnos cuando no estamos
dando la cara. Por el otro lado, cuando hay que realizar alguna operación bancaria o de
compra-venta, en el fondo ocurre lo mismo, pero la reacción que tienen las personas es
lo contrario; es decir, no se sabe si es seguro o no porque no conocemos quién está al
otro lado (lo mismo ocurre con las conversaciones), y precisamente por eso se intenta
realizar estas acciones en persona; cuando probablemente sea más seguro realizar estas
operaciones que hablar con alguien que no se conoce. Por eso se puede decir que los
usuarios no saben cuán provechoso puede ser Internet, porque tampoco conocen cómo
funciona y eso crea una especia de rechazo el uso de la Red para ciertas cosas.
Para realizar algunas actividades, sobre todo las relacionadas con la compra-venta
prefieren hacerlo en persona. Está claro que hay que ser muy cautelosos a la hora de
utilizar la tarjeta de crédito en Internet pero hay miles de páginas seguras a través de las
cuales podemos realizar nuestras compras sin ningún tipo de problemas, como por
ejemplo, empresas de transporte, supermercados, tiendas de merchandising (sobre todo
de cantantes y empresas)… En estos lugares hay que actuar de forma segura sobre todo
cuando pagas con Tarjeta porque ese dato te identifica y puede servirle al "ladrón" para
utilizarlo en tu contra. En este tipo de operaciones "compra virtual", como en el resto,
puesto que todo el mundo intenta "vender" por cualquier medio, incluida la Web, hay
que comprobar que señales como el candado, que aparece en la barra de herramientas de
la página, son importantes. Muchos errores se comenten, precisamente por esto, por no
fijarse en los avisos que aparecen en la página.
A parte de haber empresas que se han trasladado a la Red para expandir sus compras a
lo largo del mundo, los bancos también están realizando algunas operaciones con sus
clientes a través del correo electrónico. Puede parecer muy poco seguro, ya que el
acceso a la Red es ilimitado y dado la cantidad de piratas informáticos que circulan por
Internet, se puede considerar muy fácil el acceso a esa información. Pero muy lejos de
ello, si los bancos realizan estas operaciones a través de este medio, es porque creen que
es seguro.
Respecto de los correos electrónicos que se reciben, hay que considerar que la dirección
que se cede es como un buzón de correspondencia electrónica, igual al físico que se
tiene en la residencia o en el lugar de trabajo y lo que llega es cualquier información
(publicidad, avisos del banco, etc.) en formato electrónico; todos los que conocen la
cuenta de correo, pueden hacer llegar sus noticias, propuestas, avisos y cualquier otra
cosa, al igual que ocurre con el correo ordinario. Así que se puede decir que un correo
electrónico es lo mismo que el correo físico, ya que si tienen intención de interceptarlo y
de extraer información de él, lo pueden conseguir.
Además estos envíos se recogen, almacenan y tramitan en una especie de Oficina de
correos electrónica, llamada "Proveedor de servicios de mensajería por Internet"; por
ejemplo "hotmail" es uno de ellos, "gmail" otro; algunos son gratuitos y otros tienen un
coste añadido según los servicios que ofrecen. En esa oficina electrónica se controla
todo el trasiego de mensajes y disponen de ordenadores potentes (servidores de correo)
que los gestionan; de cara a la seguridad, disponen de programas anti-virus (MacAfee,
por ejemplo) que exploran los contenidos adjuntos para detectar que no contienen
información "espía" que pueda dañar el ordenador o contenidos considerados poco
recomendables (pornografía, violencia, tu contraseña...), si bien esto último es difícil de
evitar.
Aún así no se pueden pasar por alto las miles de estafas que se realizan por medio del
correo electrónico, sobre todo en temas relacionados con datos bancarios. En muchas
ocasiones se reciben mensajes, en los cuales el remitente es desconocido y mediante el
cual solicitan datos de identificación. En otras ocasiones indican un enlace a una página
que puede resultar un fraude, por lo que se aconseja que nunca se abran mensajes de
procedencia desconocida. Esto es algo que todo el mundo sabe y que por lo general no
se suele caer en la “trampa”. Es más complicado cuando la fuente es el banco, o mejor
dicho, alguien suplantando la identidad del banco y requiriendo que envíes contraseñas,
números PIN, número de cuenta bancaria, de tarjeta de crédito… alegando que es por
seguridad. La gente tiende a facilitar estos datos, porque cree que es el banco el que se
lo exige (y aquí hay otro ejemplo de analfabetización digital), cuando una identidad
bancaria nunca pedirá a sus usuarios datos personales a través del correo electrónico.
Como conclusión hay que decir que es muy curioso que la gente no se inquiete por
exponer su vida en la Red a través de las redes sociales, cuando en el fondo, es de donde
pueden obtener más información a cerca de nosotros: lugares que frecuentamos, amigos,
gustos e incluso cuando estamos en casa y cuando no, ya que se controla el horario de
entrada y de salida de la página. ¿Se puede concluir que no nos preocupa que la
cualquier persona interesada pueda acceder a toda esa información?, ¿Por qué no se usa
el mismo baremo para medir las posibilidades de fraude o de peligrosidad que tiene una
red social o un chat frente a una transacción bancaria? ¿Nos preocupa más el dinero que
nuestra intimidad? En el fondo todo se reduce a lo mismo: la fiabilidad que depositamos
en algo viene dada por el conocimiento que tenemos sobre ello y probablemente si
supiéramos más acerca del funcionamiento de las webs 2.0 nos plantearíamos crearnos
una; en cambio si conociéramos la seguridad que hay alrededor de las operaciones de
compra o bancarias, no tendríamos reparos para realizarlas a través de la Red,
básicamente porque sería más cómodo.

Más contenido relacionado

La actualidad más candente

Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
TAREA ECOMMERCE
TAREA ECOMMERCETAREA ECOMMERCE
TAREA ECOMMERCEmexh17
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronicoGris Velásquez
 
20 cosas que he aprendido sobre internet y los navegadores
20 cosas que he aprendido sobre internet y los navegadores20 cosas que he aprendido sobre internet y los navegadores
20 cosas que he aprendido sobre internet y los navegadoresTrini Martín
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacionJunior Del Cid
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a InternetJuansanchez
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 

La actualidad más candente (20)

Internet
InternetInternet
Internet
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
TAREA ECOMMERCE
TAREA ECOMMERCETAREA ECOMMERCE
TAREA ECOMMERCE
 
CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Act1 internet
Act1 internetAct1 internet
Act1 internet
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
20 cosas que he aprendido sobre internet y los navegadores
20 cosas que he aprendido sobre internet y los navegadores20 cosas que he aprendido sobre internet y los navegadores
20 cosas que he aprendido sobre internet y los navegadores
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Investigación 3 presentacion
Investigación 3 presentacionInvestigación 3 presentacion
Investigación 3 presentacion
 
Seguridad y legislación para páginas Web
Seguridad y legislación para páginas WebSeguridad y legislación para páginas Web
Seguridad y legislación para páginas Web
 
Ksce u1 a3_hibo
Ksce u1 a3_hiboKsce u1 a3_hibo
Ksce u1 a3_hibo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Continguts_curs
Continguts_cursContinguts_curs
Continguts_curs
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Introducción a Internet
 Introducción a Internet Introducción a Internet
Introducción a Internet
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 

Destacado

Proyecto TIC en centro educativo
Proyecto TIC en centro educativoProyecto TIC en centro educativo
Proyecto TIC en centro educativoAntonio Rodri
 
Jesucristo En El Restaurante
Jesucristo En El RestauranteJesucristo En El Restaurante
Jesucristo En El Restaurantepaquitaguapa
 
L O K A L 1 09
L O K A L 1 09L O K A L 1 09
L O K A L 1 09hpp
 
Building Blocks: Protocols
Building Blocks:  ProtocolsBuilding Blocks:  Protocols
Building Blocks: Protocolsguest5efb1
 

Destacado (9)

Radio
RadioRadio
Radio
 
Organic Light Emitting Diode
Organic Light Emitting DiodeOrganic Light Emitting Diode
Organic Light Emitting Diode
 
Proyecto TIC en centro educativo
Proyecto TIC en centro educativoProyecto TIC en centro educativo
Proyecto TIC en centro educativo
 
Jesucristo En El Restaurante
Jesucristo En El RestauranteJesucristo En El Restaurante
Jesucristo En El Restaurante
 
Maya Angelou
Maya AngelouMaya Angelou
Maya Angelou
 
Copyright
CopyrightCopyright
Copyright
 
L O K A L 1 09
L O K A L 1 09L O K A L 1 09
L O K A L 1 09
 
Building Blocks: Protocols
Building Blocks:  ProtocolsBuilding Blocks:  Protocols
Building Blocks: Protocols
 
Couchdb
CouchdbCouchdb
Couchdb
 

Similar a Datos Personales En Internet

Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronicoLady Velez
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1RicardoLpez154
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxRafaelAvilaVilla
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasDavid Goldberg
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Problemas del comercio electronico 1 1
Problemas del comercio electronico 1 1Problemas del comercio electronico 1 1
Problemas del comercio electronico 1 1Valeria Reyes Z.
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia CibernéticaPedro Antonio
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 

Similar a Datos Personales En Internet (20)

Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Problemas del comercio electronico
Problemas del comercio electronicoProblemas del comercio electronico
Problemas del comercio electronico
 
Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1Identidad digital ada 4 equipo 1
Identidad digital ada 4 equipo 1
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Navegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docxNavegar por internet segura_M01S2Al3.docx
Navegar por internet segura_M01S2Al3.docx
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Concientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologiasConcientizacion en el uso de nuevas tecnologias
Concientizacion en el uso de nuevas tecnologias
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Problemas del comercio electronico 1 1
Problemas del comercio electronico 1 1Problemas del comercio electronico 1 1
Problemas del comercio electronico 1 1
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Datos Personales En Internet

  • 1. COMUNICACIÓN Y PARTICIPACIÓN CIUDADANA EN LA RED LOS DATOS PERSONALES EN INTERNET MARÍA LALINDE GUTIÉRREZ GRUPO: 52
  • 2. DATOS PERSONALES EN INTERNET Internet ha evolucionado muy rápido desde su aparición. Se ha pasado de la simple comunicación a poder realizar movimientos bancarios. A su vez, esto se debe, en gran parte, al progreso que ha experimentado la sociedad en sus hábitos, como por ejemplo, el cambio de la moneda por las tarjetas de crédito. Esto ha permitido que muchas empresas hayan dado el salto a la Red, y que las compras se hagan con tarjeta a través de Internet. Pero el uso de datos de carácter personal no se queda ahí. En muchas ocasiones, para poder acceder a los contenidos de alguna página hay que facilitar cierta información que sólo el usuario conoce. Además con la aparición de las webs 2.0 ha permitido que gran parte de nuestra vida privada esté a la vista de mucha gente. La duda que crea es si esos datos están a salvo de manos poco fiables y por qué no nos preocupamos cuando exponemos nuestra vida, a través de las webs 2.0, en un escaparate tan grande como lo es la Red. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, como dice en su artículo 1 “tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.” Esta Ley se aplicará en los datos personales que se encuentren en soportes físicos, así como todo conjunto organizado de datos de carácter personal, sin importar la forma o modalidad de su creación, almacenamiento, organización y acceso. Pero como ya se sabe, las redes sociales en las que participan jóvenes y no tan jóvenes, se guardan toda la información que se encuentre en dicha página, haciéndola suya. Muchas personas no saben esto, a pesar de haberlo aceptado en las condiciones generales (que nadie lee). Como acabamos de ver, hay diferencias dentro de los datos personales. Hay que distinguir entre los que se crean en y para Internet y los datos que tienen que ver con la vida privada; los dos están muy relacionados, ya que a partir se los segundos se pueden llegar a conocer los datos del primero. En éstos, que se pueden considerar “datos virtuales”, están la cuenta de correo electrónico, contraseñas o el nombre de usuario que se crea para acceder a algunas páginas. La gente no muestra reparos a la hora de registrarse en algún sitio web y enviar su cuenta de correo electrónico o su nombre y apellidos, pero aunque con las contraseñas no ocurre lo mismo, puesto que no se suelen facilitar, hay que ser reacios a dar datos sobre nuestros gustos, preferencias… como salud, opciones sexuales, preferencias religiosas, ideas políticas, familia, fechas etc., es decir, los datos más íntimos de una persona u otros que permitan identificarte en accesos a información privada. Muchas de las contraseñas que se eligen tienen que ver con estos temas. Está claro que si alguien quiere saber nuestra clave de acceso a algún lugar, no va a preguntar directamente, ya que la respuesta sería más que obvia, pero si pregunta indirectamente, puede que consiga más información. En relación con el tema de las redes sociales, de estas pueden obtener información muy válida para conocer contraseñas y claves privadas, ya que pueden conoces nuestros gustos, nuestra fecha de nacimiento, el lugar donde vivimos… y sólo por el simple hecho de tener “Tuenti”, “Facebook”, “Hi5” o cualquier otra red similar.
  • 3. Hasta ahora hemos hablado de los “datos virtuales” pero también es muy significativo que las instituciones se hayan acoplado a las nuevas tecnologías y que gracias a ello se puedan realizar muchas operaciones por Internet y de esta manera le es más cómodo al usuario, aunque no podemos decir que éste tenga plena confianza en realizar algunas de ellas por este medio, ya que todavía las personas no se han acostumbrado a realizar ciertas transacciones porque no conocen el procedimiento ni la fiabilidad de éste. La causa de que ocurra esto es la “analfabetización” digital, mucha gente, ya sean jóvenes o adultos, cree que conoce la Red, pero no es así. La mayoría de los usuarios conocen las todas las posibilidades que nos ofrece Internet para comunicarnos, en las que se suele tener una mayor confianza, aunque puede traernos los mismo inconvenientes que una compra a través de la Red, ya que no sabemos si la persona con la que estamos tratando es de fiar. Por un lado, las conversaciones que se tienen por medio de alguna red social o de algún chat no son transparentes, ya que gracias al anonimato o al no contacto directo, la gente tiende a ser diferente en su comportamiento, pero a la vez este hecho nos hace sentir más seguros ya que podemos ser menos vergonzosos y tendemos a desinhibirnos cuando no estamos dando la cara. Por el otro lado, cuando hay que realizar alguna operación bancaria o de compra-venta, en el fondo ocurre lo mismo, pero la reacción que tienen las personas es lo contrario; es decir, no se sabe si es seguro o no porque no conocemos quién está al otro lado (lo mismo ocurre con las conversaciones), y precisamente por eso se intenta realizar estas acciones en persona; cuando probablemente sea más seguro realizar estas operaciones que hablar con alguien que no se conoce. Por eso se puede decir que los usuarios no saben cuán provechoso puede ser Internet, porque tampoco conocen cómo funciona y eso crea una especia de rechazo el uso de la Red para ciertas cosas. Para realizar algunas actividades, sobre todo las relacionadas con la compra-venta prefieren hacerlo en persona. Está claro que hay que ser muy cautelosos a la hora de utilizar la tarjeta de crédito en Internet pero hay miles de páginas seguras a través de las cuales podemos realizar nuestras compras sin ningún tipo de problemas, como por ejemplo, empresas de transporte, supermercados, tiendas de merchandising (sobre todo de cantantes y empresas)… En estos lugares hay que actuar de forma segura sobre todo cuando pagas con Tarjeta porque ese dato te identifica y puede servirle al "ladrón" para utilizarlo en tu contra. En este tipo de operaciones "compra virtual", como en el resto, puesto que todo el mundo intenta "vender" por cualquier medio, incluida la Web, hay que comprobar que señales como el candado, que aparece en la barra de herramientas de la página, son importantes. Muchos errores se comenten, precisamente por esto, por no fijarse en los avisos que aparecen en la página. A parte de haber empresas que se han trasladado a la Red para expandir sus compras a lo largo del mundo, los bancos también están realizando algunas operaciones con sus clientes a través del correo electrónico. Puede parecer muy poco seguro, ya que el acceso a la Red es ilimitado y dado la cantidad de piratas informáticos que circulan por Internet, se puede considerar muy fácil el acceso a esa información. Pero muy lejos de ello, si los bancos realizan estas operaciones a través de este medio, es porque creen que es seguro.
  • 4. Respecto de los correos electrónicos que se reciben, hay que considerar que la dirección que se cede es como un buzón de correspondencia electrónica, igual al físico que se tiene en la residencia o en el lugar de trabajo y lo que llega es cualquier información (publicidad, avisos del banco, etc.) en formato electrónico; todos los que conocen la cuenta de correo, pueden hacer llegar sus noticias, propuestas, avisos y cualquier otra cosa, al igual que ocurre con el correo ordinario. Así que se puede decir que un correo electrónico es lo mismo que el correo físico, ya que si tienen intención de interceptarlo y de extraer información de él, lo pueden conseguir. Además estos envíos se recogen, almacenan y tramitan en una especie de Oficina de correos electrónica, llamada "Proveedor de servicios de mensajería por Internet"; por ejemplo "hotmail" es uno de ellos, "gmail" otro; algunos son gratuitos y otros tienen un coste añadido según los servicios que ofrecen. En esa oficina electrónica se controla todo el trasiego de mensajes y disponen de ordenadores potentes (servidores de correo) que los gestionan; de cara a la seguridad, disponen de programas anti-virus (MacAfee, por ejemplo) que exploran los contenidos adjuntos para detectar que no contienen información "espía" que pueda dañar el ordenador o contenidos considerados poco recomendables (pornografía, violencia, tu contraseña...), si bien esto último es difícil de evitar. Aún así no se pueden pasar por alto las miles de estafas que se realizan por medio del correo electrónico, sobre todo en temas relacionados con datos bancarios. En muchas ocasiones se reciben mensajes, en los cuales el remitente es desconocido y mediante el cual solicitan datos de identificación. En otras ocasiones indican un enlace a una página que puede resultar un fraude, por lo que se aconseja que nunca se abran mensajes de procedencia desconocida. Esto es algo que todo el mundo sabe y que por lo general no se suele caer en la “trampa”. Es más complicado cuando la fuente es el banco, o mejor dicho, alguien suplantando la identidad del banco y requiriendo que envíes contraseñas, números PIN, número de cuenta bancaria, de tarjeta de crédito… alegando que es por seguridad. La gente tiende a facilitar estos datos, porque cree que es el banco el que se lo exige (y aquí hay otro ejemplo de analfabetización digital), cuando una identidad bancaria nunca pedirá a sus usuarios datos personales a través del correo electrónico. Como conclusión hay que decir que es muy curioso que la gente no se inquiete por exponer su vida en la Red a través de las redes sociales, cuando en el fondo, es de donde pueden obtener más información a cerca de nosotros: lugares que frecuentamos, amigos, gustos e incluso cuando estamos en casa y cuando no, ya que se controla el horario de entrada y de salida de la página. ¿Se puede concluir que no nos preocupa que la cualquier persona interesada pueda acceder a toda esa información?, ¿Por qué no se usa el mismo baremo para medir las posibilidades de fraude o de peligrosidad que tiene una red social o un chat frente a una transacción bancaria? ¿Nos preocupa más el dinero que nuestra intimidad? En el fondo todo se reduce a lo mismo: la fiabilidad que depositamos en algo viene dada por el conocimiento que tenemos sobre ello y probablemente si supiéramos más acerca del funcionamiento de las webs 2.0 nos plantearíamos crearnos una; en cambio si conociéramos la seguridad que hay alrededor de las operaciones de compra o bancarias, no tendríamos reparos para realizarlas a través de la Red, básicamente porque sería más cómodo.