SlideShare una empresa de Scribd logo
1 de 11
PRIVACIDAD Y
ANONIMATO
Nombre:
Profesor:
Curso:
Fecha:
Tema ejemplo:
Fuente:
Víctor Chávez
Luis Ciriaco
TISG
11 de Marzo del 2015
Redes Sociales
Garamond
Facebook entra en juicio por violación de datos en
Enero del 2015
El 9 de abril se inicia un proceso contra Facebook presentado por cerca de 25.000
personas, que acusan a la red social de violar el secreto de sus datos personales. La
audiencia de este día examinará si la denuncia se admite a trámite.
La demanda, comenzada por el jurista de Austria Max Schrem, cuenta con personas de
Europa, Asia, América Latina y Australia, informó Reuters.
Facebook podría estar en problemas por esta demanda, ya que cada uno de los 25 mil
denunciantes reclama la suma de 500 euros. Esto en calidad de daños por la presunta
utilización ilegal de sus datos personales por parte de la red social de Mark Zuckerberg,
acusada de colaborar con la Agencia de Seguridad Nacional Estadounidense (NSA) y su
programa de espionaje PRISM.
Aparte de la compensación financiera, un resultado desfavorable podría obligar
a Facebook a cambiar nuevamente a su servicio y a la recopilación de datos que tiene
lugar en la actualidad. En los últimos meses la red social ha hecho un trabajo para hacer
más claro qué tipo de información es compartida, así como mostrar cómo sus usuarios
pueden manejar sus problemas de privacidad.
Por el momento, Facebook, mediante su representante en Irlanda, intentó detener el
proceso asegurando que la figura legal de recurso colectivo no existe en la legislación
irlandesa. Sin embargo, sus detractores señalan que este es un “argumento inadmisible”
y que la red social solo intenta “ganar tiempo”, indicó el abogado del colectivo, Wolfram
Proksch.
En 2011, Schrems, todavía estudiante, depositó a título personal un recurso ante la
autoridad irlandesa de la protección de la vida privada. Esta autoridad le dio razón y pidió
a Facebook que aclarara su política en materia de datos privados, algo sin precedentes.
PRIVACIDAD ANONIMATO
Es la información que tenemos
reservada únicamente para
nosotros y algunas personas de
nuestro entorno, tales como:
-Fotos
-Archivos
-Documentos
-Dirección
-Gustos
Entre otras cosas
El anonimato es la
característica de en por la cual
te haces “Irreconocible” dado
que no das información
personal ni de amigos, datos,
archivos con autoría, etc.
Es un modo seguro para
navegar por internet, pero hay
algunos que se aprovechan de
ello (Hackers)
Caso de Facebook
Facebook es una de las redes sociales más conocidas a nivel mundial.
Antes de comenzar a hablar sobre Facebook, tenemos que definir “Una Red Social”
Las redes sociales, son la páginas cuyo objetivo (O al menos el que pensamos) es el de unir el mundo
mediante el internet, dándote la capacidad de conocer y/o comunicarte con personas a nivel mundial
incluso por distancias inimaginables.
Muchas personas, solemos subir fotos a nuestras redes sociales.
También datos como lugar de estudio, edad, dedicación, pasatiempos, etc.
La gran mayoría suele proteger sus datos personales de los extraños poniendo el conocido “Filtro de
Amigos”, pero ¿Acaso Facebook no es manipulado por una persona o grupo de personas?
¿Qué hacen ellos con ésa información? ¿Es su intención al completo la de comunicar al mundo?
Si todos somos consientes y hemos leído los “Terminos y Condiciones de Servicio” y la “Política de
privacidad y uso de datos” que nos presentan antes de crearnos la cuenta, seremos consientes del uso
que le dan a la información privada que subimos a estas páginas.
El uso de datos de parte de Facebook, es totalmente legal dado que nos plantean un aviso antes de
crear la cuenta y por lo tanto queda a nuestra responsabilidad, el uso que le demos.
Si nos dirigimos a la página de la política de datos, utilizando la combinación
“Ctrl + F” de nuestro navegador, nos aparecerá una pestaña de búsqueda por
palabras, donde encontraremos la información que buscamos.
En este caso, lo que nos centraremos es en buscar la palabra “Proveedores”
La información recopilada por estas redes sociales es transferida a Proveedores de
Servicios.
Un Proveedor de servicios, es una empresa que brinda un servicio comunitario,
tenemos unos ejemplos:
-Servicio de Agua
-Servicio de Luz
-Servicio de Alimentación
-Servicio de Desagüe
-Servicio de Entretenimiento
Estos Proveedores están asociados a la página de Facebook para poder distribuir su
producto basándose (No divulgando) nuestra privacidad.
Proveedores generales, proveedores de servicios y otros socios.
“Transferimos información a proveedores generales, proveedores de servicios y otros socios de
todo el mundo que nos ayudan a mantener nuestro negocio prestando servicios de infraestructura
técnica, analizando el uso que se hace de nuestros servicios, midiendo la eficacia de los anuncios y
servicios, ofreciendo atención al cliente, facilitando los pagos o realizando investigaciones
académicas y encuestas. Estos socios deben cumplir estrictas obligaciones de confidencialidad que
se ajustan a esta política de datos y a los acuerdos que suscribimos con ellos.”
Caso de Grupos en las
redes sociales
En redes sociales como Facebook, los desarrolladores y dueños no son
los únicos interesados en nuestra privacidad. Si bien hay otros que se
interesan en nuestra información, pero con otros fines.
Tenemos el caso de los grupos en las redes sociales
A veces podemos ser agregados a grupos de Facebook sin previa autorización nuestra,
como muchos sabemos, los grupos de Facebook están diseñados para “Invitar” personas,
sin aprobación previa.
Éstos grupos de Facebook, que agregan a personas al azar y pueden llegar a tener un
promedio de 15 miembros por día, además cuentan con una portada (Por lo general) y un
“Truco” para conseguir una amplia cantidad de “Solicitudes de Amistad”, “Mensajes” y
“Notificaciones” en poco tiempo.
Evidentemente no a muchos de nosotros nos interesa la cantidad de “Amigos” que se
pueda tener online, pero hay personas que añoran tener una “Vida Social” amplia tanto
online como offline (Fuera de los PCs, en centros educativos como instituciones de trabajo)
y mayormente éstas personas que buscan tener una cantidad de “Amigos” superior a los
demás son personas con una edad promedio de 8 – 16 cuando todavía no se ha alcanzado la
madurez psicológica y buscan verse “Bien” ante los demás.
Éstos grupos lo que intentan hacer, es ofrecer estos “Beneficios” a las personas que buscan
éstos objetivos, dando indicaciones de cómo lograrlo.
Si nos ponemos a analizar, las personas para mandar solicitudes de amistad lo hacen por
alguna razón y este “Truco” hace que supuestamente se reciban varias, por lo que podemos
llegar a la conclusión de que podrían ser bots.
Realmente estos grupos ofrecen un comando de JavaScript, en un lenguaje de
programación algo difícil de comprender por la mayoría de personas.
Afortunadamente Facebook avisa antes de aplicar éstos comandos.
Casos “Off-Line”
Los atentados contra nuestra privacidad no sólo pueden darse en las Redes
Sociales.
También cuando queramos vender un dispositivo personal corremos el
riesgo de no borrar los archivos o en su defecto, que los archivos se queden
almacenados en la tarjeta madre, por lo que tendríamos que contactar con
algún experto para eliminar completamente los archivos de raíz.
El comprador de este dispositivo, podría utilizar nuestra información
personal (Privacidad) para divulgarla y/o hacer negocios con ella,
aplicando la “Extorción”
Proteger nuestra Privacidad
Para proteger nuestra privacidad online, ya sea de los proveedores de servicios previamente
mencionados, como de los hackers y extorsionadores. Debemos recurrir al “Anonimato” en línea.
Por ejemplo, en nuestras redes sociales compartir sólo hasta donde se deba, sin direcciones,
teléfonos, datos, información adicional, etc.
Y en redes de juegos, procurar poner no más del primer nombre en nuestro “Nickname”, ya que el
poner el apellido (O ambos) da una pista más clara a personas de este tipo.
El Mal uso del anonimato
Al igual que nosotros usamos el anonimato para proteger nuestra intimidad, algunas personas lo
usan para atacar a otras.
Tales son los casos de hackers o piratas informáticos, que no brindan información a nadie. Tal como
el caso del “Anonymus” en el año 2010

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Buen uso del Internet
Buen uso del Internet  Buen uso del Internet
Buen uso del Internet
 
internet y sus componentes
internet y sus componentesinternet y sus componentes
internet y sus componentes
 
Internet
Internet Internet
Internet
 
Internet
Internet Internet
Internet
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet+Parte+Ii
Internet+Parte+IiInternet+Parte+Ii
Internet+Parte+Ii
 
Facebook: La red social
Facebook: La red socialFacebook: La red social
Facebook: La red social
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
informatica
informatica informatica
informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Marck zuckerberg
Marck zuckerbergMarck zuckerberg
Marck zuckerberg
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Historia del facebook.docx
Historia del facebook.docxHistoria del facebook.docx
Historia del facebook.docx
 
Redes sociales 4
Redes sociales 4Redes sociales 4
Redes sociales 4
 
Facebook
FacebookFacebook
Facebook
 

Destacado

Var iables y constantes joel
Var iables y constantes joelVar iables y constantes joel
Var iables y constantes joelJoel Fibo
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014websocialcpe
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Robert Gertler
 
Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1Luis Ciriaco Aliaga
 
Valedictory Lecture
Valedictory LectureValedictory Lecture
Valedictory LecturePeter Batey
 
Presentación Bitnami
Presentación BitnamiPresentación Bitnami
Presentación Bitnamiaitor_culla
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014InsPiRingPR
 
Plan 60 días formación 2014
Plan 60 días formación 2014Plan 60 días formación 2014
Plan 60 días formación 2014websocialcpe
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentoswebsocialcpe
 

Destacado (17)

Var iables y constantes joel
Var iables y constantes joelVar iables y constantes joel
Var iables y constantes joel
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...
 
Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1
 
Transcript Data
Transcript DataTranscript Data
Transcript Data
 
Josue Carabajo
Josue CarabajoJosue Carabajo
Josue Carabajo
 
Eco diseño
Eco diseñoEco diseño
Eco diseño
 
Plan Fenix
Plan FenixPlan Fenix
Plan Fenix
 
Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_
 
Valedictory Lecture
Valedictory LectureValedictory Lecture
Valedictory Lecture
 
Tatiana diaz
Tatiana diazTatiana diaz
Tatiana diaz
 
Presentación Bitnami
Presentación BitnamiPresentación Bitnami
Presentación Bitnami
 
AccountingToday
AccountingTodayAccountingToday
AccountingToday
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014
 
Plan 60 días formación 2014
Plan 60 días formación 2014Plan 60 días formación 2014
Plan 60 días formación 2014
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentos
 
Busqueda de datos
Busqueda de datosBusqueda de datos
Busqueda de datos
 

Similar a Privacidad

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes socialesNoelia Campos
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110G9RS0110
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionNorberto
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5hero710
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes socialesPatricia1603
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8AaronDiazChuquin
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesKrn Pamla Andrd Zm
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesIvan Marcillo
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesAgusto Chavez
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesEmy Holce
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESjimbo96
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialestony9594
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes socialesGeMelissa
 

Similar a Privacidad (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Privacidad

  • 1. PRIVACIDAD Y ANONIMATO Nombre: Profesor: Curso: Fecha: Tema ejemplo: Fuente: Víctor Chávez Luis Ciriaco TISG 11 de Marzo del 2015 Redes Sociales Garamond
  • 2. Facebook entra en juicio por violación de datos en Enero del 2015
  • 3. El 9 de abril se inicia un proceso contra Facebook presentado por cerca de 25.000 personas, que acusan a la red social de violar el secreto de sus datos personales. La audiencia de este día examinará si la denuncia se admite a trámite. La demanda, comenzada por el jurista de Austria Max Schrem, cuenta con personas de Europa, Asia, América Latina y Australia, informó Reuters. Facebook podría estar en problemas por esta demanda, ya que cada uno de los 25 mil denunciantes reclama la suma de 500 euros. Esto en calidad de daños por la presunta utilización ilegal de sus datos personales por parte de la red social de Mark Zuckerberg, acusada de colaborar con la Agencia de Seguridad Nacional Estadounidense (NSA) y su programa de espionaje PRISM. Aparte de la compensación financiera, un resultado desfavorable podría obligar a Facebook a cambiar nuevamente a su servicio y a la recopilación de datos que tiene lugar en la actualidad. En los últimos meses la red social ha hecho un trabajo para hacer más claro qué tipo de información es compartida, así como mostrar cómo sus usuarios pueden manejar sus problemas de privacidad. Por el momento, Facebook, mediante su representante en Irlanda, intentó detener el proceso asegurando que la figura legal de recurso colectivo no existe en la legislación irlandesa. Sin embargo, sus detractores señalan que este es un “argumento inadmisible” y que la red social solo intenta “ganar tiempo”, indicó el abogado del colectivo, Wolfram Proksch. En 2011, Schrems, todavía estudiante, depositó a título personal un recurso ante la autoridad irlandesa de la protección de la vida privada. Esta autoridad le dio razón y pidió a Facebook que aclarara su política en materia de datos privados, algo sin precedentes.
  • 4. PRIVACIDAD ANONIMATO Es la información que tenemos reservada únicamente para nosotros y algunas personas de nuestro entorno, tales como: -Fotos -Archivos -Documentos -Dirección -Gustos Entre otras cosas El anonimato es la característica de en por la cual te haces “Irreconocible” dado que no das información personal ni de amigos, datos, archivos con autoría, etc. Es un modo seguro para navegar por internet, pero hay algunos que se aprovechan de ello (Hackers)
  • 5. Caso de Facebook Facebook es una de las redes sociales más conocidas a nivel mundial. Antes de comenzar a hablar sobre Facebook, tenemos que definir “Una Red Social” Las redes sociales, son la páginas cuyo objetivo (O al menos el que pensamos) es el de unir el mundo mediante el internet, dándote la capacidad de conocer y/o comunicarte con personas a nivel mundial incluso por distancias inimaginables. Muchas personas, solemos subir fotos a nuestras redes sociales. También datos como lugar de estudio, edad, dedicación, pasatiempos, etc. La gran mayoría suele proteger sus datos personales de los extraños poniendo el conocido “Filtro de Amigos”, pero ¿Acaso Facebook no es manipulado por una persona o grupo de personas? ¿Qué hacen ellos con ésa información? ¿Es su intención al completo la de comunicar al mundo? Si todos somos consientes y hemos leído los “Terminos y Condiciones de Servicio” y la “Política de privacidad y uso de datos” que nos presentan antes de crearnos la cuenta, seremos consientes del uso que le dan a la información privada que subimos a estas páginas. El uso de datos de parte de Facebook, es totalmente legal dado que nos plantean un aviso antes de crear la cuenta y por lo tanto queda a nuestra responsabilidad, el uso que le demos.
  • 6. Si nos dirigimos a la página de la política de datos, utilizando la combinación “Ctrl + F” de nuestro navegador, nos aparecerá una pestaña de búsqueda por palabras, donde encontraremos la información que buscamos. En este caso, lo que nos centraremos es en buscar la palabra “Proveedores”
  • 7. La información recopilada por estas redes sociales es transferida a Proveedores de Servicios. Un Proveedor de servicios, es una empresa que brinda un servicio comunitario, tenemos unos ejemplos: -Servicio de Agua -Servicio de Luz -Servicio de Alimentación -Servicio de Desagüe -Servicio de Entretenimiento Estos Proveedores están asociados a la página de Facebook para poder distribuir su producto basándose (No divulgando) nuestra privacidad. Proveedores generales, proveedores de servicios y otros socios. “Transferimos información a proveedores generales, proveedores de servicios y otros socios de todo el mundo que nos ayudan a mantener nuestro negocio prestando servicios de infraestructura técnica, analizando el uso que se hace de nuestros servicios, midiendo la eficacia de los anuncios y servicios, ofreciendo atención al cliente, facilitando los pagos o realizando investigaciones académicas y encuestas. Estos socios deben cumplir estrictas obligaciones de confidencialidad que se ajustan a esta política de datos y a los acuerdos que suscribimos con ellos.”
  • 8. Caso de Grupos en las redes sociales En redes sociales como Facebook, los desarrolladores y dueños no son los únicos interesados en nuestra privacidad. Si bien hay otros que se interesan en nuestra información, pero con otros fines. Tenemos el caso de los grupos en las redes sociales
  • 9. A veces podemos ser agregados a grupos de Facebook sin previa autorización nuestra, como muchos sabemos, los grupos de Facebook están diseñados para “Invitar” personas, sin aprobación previa. Éstos grupos de Facebook, que agregan a personas al azar y pueden llegar a tener un promedio de 15 miembros por día, además cuentan con una portada (Por lo general) y un “Truco” para conseguir una amplia cantidad de “Solicitudes de Amistad”, “Mensajes” y “Notificaciones” en poco tiempo. Evidentemente no a muchos de nosotros nos interesa la cantidad de “Amigos” que se pueda tener online, pero hay personas que añoran tener una “Vida Social” amplia tanto online como offline (Fuera de los PCs, en centros educativos como instituciones de trabajo) y mayormente éstas personas que buscan tener una cantidad de “Amigos” superior a los demás son personas con una edad promedio de 8 – 16 cuando todavía no se ha alcanzado la madurez psicológica y buscan verse “Bien” ante los demás. Éstos grupos lo que intentan hacer, es ofrecer estos “Beneficios” a las personas que buscan éstos objetivos, dando indicaciones de cómo lograrlo. Si nos ponemos a analizar, las personas para mandar solicitudes de amistad lo hacen por alguna razón y este “Truco” hace que supuestamente se reciban varias, por lo que podemos llegar a la conclusión de que podrían ser bots. Realmente estos grupos ofrecen un comando de JavaScript, en un lenguaje de programación algo difícil de comprender por la mayoría de personas. Afortunadamente Facebook avisa antes de aplicar éstos comandos.
  • 10. Casos “Off-Line” Los atentados contra nuestra privacidad no sólo pueden darse en las Redes Sociales. También cuando queramos vender un dispositivo personal corremos el riesgo de no borrar los archivos o en su defecto, que los archivos se queden almacenados en la tarjeta madre, por lo que tendríamos que contactar con algún experto para eliminar completamente los archivos de raíz. El comprador de este dispositivo, podría utilizar nuestra información personal (Privacidad) para divulgarla y/o hacer negocios con ella, aplicando la “Extorción”
  • 11. Proteger nuestra Privacidad Para proteger nuestra privacidad online, ya sea de los proveedores de servicios previamente mencionados, como de los hackers y extorsionadores. Debemos recurrir al “Anonimato” en línea. Por ejemplo, en nuestras redes sociales compartir sólo hasta donde se deba, sin direcciones, teléfonos, datos, información adicional, etc. Y en redes de juegos, procurar poner no más del primer nombre en nuestro “Nickname”, ya que el poner el apellido (O ambos) da una pista más clara a personas de este tipo. El Mal uso del anonimato Al igual que nosotros usamos el anonimato para proteger nuestra intimidad, algunas personas lo usan para atacar a otras. Tales son los casos de hackers o piratas informáticos, que no brindan información a nadie. Tal como el caso del “Anonymus” en el año 2010