SlideShare una empresa de Scribd logo
Derechosdeprivacidadyde
información
Privacidad.
Es el derecho moral que tienen los individuos para estar
solos, sin ninguna vigilancia o interferencia de otras
personas u organizaciones, inclusive el Estado.
las privacidad de la información es un subconjunto de la
privacidad. La privacidad de la información es un subconjunto
de la privacidad. El derecho a la privacidad de la
información no sea obtenida por ningún gobierno o empresa,
como el derecho de las personas a controlar el uso que se dé
a cualquier información que se obtenga sobre ellas.
Privacidad
Hay dos clases de amenazas a la privacidad individual planteadas por internet.
Una se origina en el sector privado y concierne a la cantidad de información
personal que se obtiene a través de sitios web comerciales y la forma en que
se utilizara.
Una segunda amenaza surge en el sector público y se refiere a cuánta
información personal obtienen las autoridades de los gobiernos federales,
estatal y local y cómo la utilizarán.
En general, internet y la web brindan el ambiente ideal para que tanto las
empresas como el gobierno invadan la privacidad personal de millones de
usuarios a una escala sin precedentes
Informaciónobtenidaensitiosdecomercioelectrónico
Los datos que recogen son información de identificación
personal la cual se define como cualesquiera datos que sea
posible utilizar para identificar, localizar o contactar a un
individuo.
Otros datos forman la información anonima, que es información
demográfica y del comportamiento como edad, ocupación,
ingresos, código postal, etc.
redessocialesyprivacidad.
Las redes sociales plantean una dificultad especial para el
mantenimiento de la privacidad personal a que invitan a las
personas a revelar detalles de su vida personal y a
compartirlos con sus amigos.
Algunos usuarios de las redes sociales comparten estos
detalles personales con todos los que participan en la red,
ante esto pareciera que quienes utilizan las redes sociales
renuncian a su derecho a la privacidad.
Búsquedas segúnelperfilyelcomportamiento.
Perfilar es la actividad de crear imágenes digitales que
caracterizan el comportamiento en líneas de individuos y
grupos.
Los perfiles anónimos consisten en la identificación de
personas como pertenecientes a grupos muy específicos que son
el objetivo.
Los perfiles personales buscan agregar a los datos de
comportamiento la dirección de correo electrónico personal,
la dirección postal o el numero telefonico.
El servicio de gmail de Google, correo electrónico gratuito,
ofrece una interfaz potente y más capacidad de almacenaje. A
cambio las computadoras de Google leen todo el correo
recibido y enviado, colocando anuncios relevantes en su
márgenes.
La inspección a fondo del paquete es otra tecnología
utilizada para registrar en el nivel de proveedor de
servicios de internet todas las teclas que oprime el usuario
y después usar la información con objeto de hacer sugerencias
y enviar anuncios.
consentimiento informado
El consentimiento informado definido como el que se da con conocimiento de
todos los hechos materiales necesarios para tomar una decisión racional
también juega un papel importante en la protección de la privacidad.
Tradicionalmente hay dos modelos para el consentimiento informado: opt-in y
opt-out.
El opt-in requiere una acción afirmativa por parte del consumidor para
permitir que se recabe y utilice información sobre el.
El opt-out automáticamente recaba información a menos que el consumidor
emprenda una acción afirmativa para impedirlo por medio de responder un cuadro
de dialogo o de llenar un formulario.

Más contenido relacionado

La actualidad más candente

Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
Enza Almanzar
 
Creacion del virreinato del peru.docx trabajo-1
Creacion del virreinato del peru.docx trabajo-1Creacion del virreinato del peru.docx trabajo-1
Creacion del virreinato del peru.docx trabajo-1
JEHUSITO
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
CONSECUENCIAS ACCESORIAS DEL DELITO.pptx
CONSECUENCIAS ACCESORIAS DEL DELITO.pptxCONSECUENCIAS ACCESORIAS DEL DELITO.pptx
CONSECUENCIAS ACCESORIAS DEL DELITO.pptx
davidsihuaymucha1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Los tres socios de la conquista
Los tres socios de la conquistaLos tres socios de la conquista
Los tres socios de la conquista
AntonellaSanchezIgna
 
El iter criminis
El iter criminisEl iter criminis
El iter criminis
Cynthia Maldonado
 
NATURALEZA DE LA CULPA.pptx
NATURALEZA DE LA CULPA.pptxNATURALEZA DE LA CULPA.pptx
NATURALEZA DE LA CULPA.pptx
Alex Kelvin Melo Cutipa
 
Diapositivas VIRREINATO DEL PERU
Diapositivas VIRREINATO DEL PERUDiapositivas VIRREINATO DEL PERU
Diapositivas VIRREINATO DEL PERU
rosaelenasaenz
 
Próceres de la Independencia de Colombia
Próceres de la Independencia de ColombiaPróceres de la Independencia de Colombia
Próceres de la Independencia de Colombia
julieth9726
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos SexualesNanamoon
 
Rebelion de tupac amaru ii
Rebelion de tupac amaru iiRebelion de tupac amaru ii
Rebelion de tupac amaru ii
Fridaechaiz1702
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
Jean Gutiérrez García
 
Trece colonias
Trece coloniasTrece colonias
Trece coloniasKAtiRojChu
 
La conquista del_peru (1)
La conquista del_peru (1)La conquista del_peru (1)
La conquista del_peru (1)simple
 

La actualidad más candente (20)

Pirateria Online
Pirateria Online Pirateria Online
Pirateria Online
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Creacion del virreinato del peru.docx trabajo-1
Creacion del virreinato del peru.docx trabajo-1Creacion del virreinato del peru.docx trabajo-1
Creacion del virreinato del peru.docx trabajo-1
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Habeas data
Habeas dataHabeas data
Habeas data
 
La guerra con Chile
La guerra con ChileLa guerra con Chile
La guerra con Chile
 
CONSECUENCIAS ACCESORIAS DEL DELITO.pptx
CONSECUENCIAS ACCESORIAS DEL DELITO.pptxCONSECUENCIAS ACCESORIAS DEL DELITO.pptx
CONSECUENCIAS ACCESORIAS DEL DELITO.pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los tres socios de la conquista
Los tres socios de la conquistaLos tres socios de la conquista
Los tres socios de la conquista
 
El iter criminis
El iter criminisEl iter criminis
El iter criminis
 
NATURALEZA DE LA CULPA.pptx
NATURALEZA DE LA CULPA.pptxNATURALEZA DE LA CULPA.pptx
NATURALEZA DE LA CULPA.pptx
 
Diapositivas VIRREINATO DEL PERU
Diapositivas VIRREINATO DEL PERUDiapositivas VIRREINATO DEL PERU
Diapositivas VIRREINATO DEL PERU
 
Próceres de la Independencia de Colombia
Próceres de la Independencia de ColombiaPróceres de la Independencia de Colombia
Próceres de la Independencia de Colombia
 
Delitos Sexuales
Delitos SexualesDelitos Sexuales
Delitos Sexuales
 
Rebelion de tupac amaru ii
Rebelion de tupac amaru iiRebelion de tupac amaru ii
Rebelion de tupac amaru ii
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
La conquista del perú
La conquista del perúLa conquista del perú
La conquista del perú
 
Trece colonias
Trece coloniasTrece colonias
Trece colonias
 
La conquista del_peru (1)
La conquista del_peru (1)La conquista del_peru (1)
La conquista del_peru (1)
 

Destacado

Visita de Begoña e Juan Carlos
Visita de Begoña e Juan CarlosVisita de Begoña e Juan Carlos
Visita de Begoña e Juan Carlos
Silvia López
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
Erick Toledo (ET)
 
Homokcuccosos
HomokcuccososHomokcuccosos
Homokcuccosos
V Sanchez
 
El ser humano y la salud
El ser humano y la saludEl ser humano y la salud
El ser humano y la salud
dani_llb
 
LifeScience Alley Recommendation
LifeScience Alley RecommendationLifeScience Alley Recommendation
LifeScience Alley RecommendationMarsha Golob
 
Tecnologia
TecnologiaTecnologia
Tecnologia
Leonel Estrada
 
Cão ou Esposa
Cão ou EsposaCão ou Esposa
Cão ou Esposa
Cris Araújo
 
Business Plan: Standaard - Structuur
Business Plan: Standaard - StructuurBusiness Plan: Standaard - Structuur
Business Plan: Standaard - StructuurPrecipio
 
BAH VIP Award Cert
BAH VIP Award CertBAH VIP Award Cert
BAH VIP Award CertRyan Kenny
 
Ser emprendedor - 1 parte
Ser emprendedor - 1 parteSer emprendedor - 1 parte
Ser emprendedor - 1 parte
remington2009
 
drooshba fabricators
drooshba fabricatorsdrooshba fabricators
drooshba fabricatorsvineeth kumar
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
OmarCast99
 
Portof la fireboat [testimonial] - Mahaffey Fabric Structures
Portof la fireboat [testimonial] - Mahaffey Fabric StructuresPortof la fireboat [testimonial] - Mahaffey Fabric Structures
Portof la fireboat [testimonial] - Mahaffey Fabric StructuresMahaffey Fabric Structures
 
Infinito Amor
Infinito AmorInfinito Amor
Reference_Personal_C_E_Sida_01June10
Reference_Personal_C_E_Sida_01June10Reference_Personal_C_E_Sida_01June10
Reference_Personal_C_E_Sida_01June10Simon Banwell
 

Destacado (20)

Visita de Begoña e Juan Carlos
Visita de Begoña e Juan CarlosVisita de Begoña e Juan Carlos
Visita de Begoña e Juan Carlos
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Homokcuccosos
HomokcuccososHomokcuccosos
Homokcuccosos
 
El ser humano y la salud
El ser humano y la saludEl ser humano y la salud
El ser humano y la salud
 
LifeScience Alley Recommendation
LifeScience Alley RecommendationLifeScience Alley Recommendation
LifeScience Alley Recommendation
 
1
11
1
 
Grafico para la tesis
Grafico para la tesisGrafico para la tesis
Grafico para la tesis
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Cão ou Esposa
Cão ou EsposaCão ou Esposa
Cão ou Esposa
 
Business Plan: Standaard - Structuur
Business Plan: Standaard - StructuurBusiness Plan: Standaard - Structuur
Business Plan: Standaard - Structuur
 
Galopa julio 2014(f)1
Galopa julio 2014(f)1Galopa julio 2014(f)1
Galopa julio 2014(f)1
 
BAH VIP Award Cert
BAH VIP Award CertBAH VIP Award Cert
BAH VIP Award Cert
 
Ser emprendedor - 1 parte
Ser emprendedor - 1 parteSer emprendedor - 1 parte
Ser emprendedor - 1 parte
 
drooshba fabricators
drooshba fabricatorsdrooshba fabricators
drooshba fabricators
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
1469138474-109268002
1469138474-1092680021469138474-109268002
1469138474-109268002
 
ArcCheck Setup
ArcCheck SetupArcCheck Setup
ArcCheck Setup
 
Portof la fireboat [testimonial] - Mahaffey Fabric Structures
Portof la fireboat [testimonial] - Mahaffey Fabric StructuresPortof la fireboat [testimonial] - Mahaffey Fabric Structures
Portof la fireboat [testimonial] - Mahaffey Fabric Structures
 
Infinito Amor
Infinito AmorInfinito Amor
Infinito Amor
 
Reference_Personal_C_E_Sida_01June10
Reference_Personal_C_E_Sida_01June10Reference_Personal_C_E_Sida_01June10
Reference_Personal_C_E_Sida_01June10
 

Similar a Derecho a la privacidad

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
Leonardo Correa Sanchez
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
Marysilla Huertas
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
Xiomara Poveda
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
lina1191
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
ramonponcesegura
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
Diiana Chaparro
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
SILVIAJULIANAFUENTES
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
Lina Hurtado
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronmarinaisabel12
 
Derechos de privacidad y de información
Derechos de privacidad               y de informaciónDerechos de privacidad               y de información
Derechos de privacidad y de informaciónJuan Carlos
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
UrielCGz
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
gdianamarcela916
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
amgm10
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de informaciónPauflo2
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
Ivon Guerrero Rincon
 
Derechos de-privacidad-de-la-información
Derechos de-privacidad-de-la-informaciónDerechos de-privacidad-de-la-información
Derechos de-privacidad-de-la-información
sebashrr
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
UCRISH
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 

Similar a Derecho a la privacidad (20)

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
 
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓNDERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Derechos de privacidad e información.
Derechos de privacidad e información.Derechos de privacidad e información.
Derechos de privacidad e información.
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Derechos de Privacidad y de Información
Derechos de Privacidad y de InformaciónDerechos de Privacidad y de Información
Derechos de Privacidad y de Información
 
Presentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeronPresentación sitema inf gen marina zeron
Presentación sitema inf gen marina zeron
 
Derechos de privacidad y de información
Derechos de privacidad               y de informaciónDerechos de privacidad               y de información
Derechos de privacidad y de información
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
 
Derechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacionDerechos de-privacidad-y-de-informacion
Derechos de-privacidad-y-de-informacion
 
Derechos de privacidad e informacion
Derechos de privacidad e informacionDerechos de privacidad e informacion
Derechos de privacidad e informacion
 
Los derechos de privacidad y de información
Los derechos de privacidad y de informaciónLos derechos de privacidad y de información
Los derechos de privacidad y de información
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Derechos de-privacidad-de-la-información
Derechos de-privacidad-de-la-informaciónDerechos de-privacidad-de-la-información
Derechos de-privacidad-de-la-información
 
Resumen 4
Resumen 4Resumen 4
Resumen 4
 
Ensayo
EnsayoEnsayo
Ensayo
 

Derecho a la privacidad

  • 2. Privacidad. Es el derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de otras personas u organizaciones, inclusive el Estado. las privacidad de la información es un subconjunto de la privacidad. La privacidad de la información es un subconjunto de la privacidad. El derecho a la privacidad de la información no sea obtenida por ningún gobierno o empresa, como el derecho de las personas a controlar el uso que se dé a cualquier información que se obtenga sobre ellas.
  • 3. Privacidad Hay dos clases de amenazas a la privacidad individual planteadas por internet. Una se origina en el sector privado y concierne a la cantidad de información personal que se obtiene a través de sitios web comerciales y la forma en que se utilizara. Una segunda amenaza surge en el sector público y se refiere a cuánta información personal obtienen las autoridades de los gobiernos federales, estatal y local y cómo la utilizarán. En general, internet y la web brindan el ambiente ideal para que tanto las empresas como el gobierno invadan la privacidad personal de millones de usuarios a una escala sin precedentes
  • 4. Informaciónobtenidaensitiosdecomercioelectrónico Los datos que recogen son información de identificación personal la cual se define como cualesquiera datos que sea posible utilizar para identificar, localizar o contactar a un individuo. Otros datos forman la información anonima, que es información demográfica y del comportamiento como edad, ocupación, ingresos, código postal, etc.
  • 5. redessocialesyprivacidad. Las redes sociales plantean una dificultad especial para el mantenimiento de la privacidad personal a que invitan a las personas a revelar detalles de su vida personal y a compartirlos con sus amigos. Algunos usuarios de las redes sociales comparten estos detalles personales con todos los que participan en la red, ante esto pareciera que quienes utilizan las redes sociales renuncian a su derecho a la privacidad.
  • 6. Búsquedas segúnelperfilyelcomportamiento. Perfilar es la actividad de crear imágenes digitales que caracterizan el comportamiento en líneas de individuos y grupos. Los perfiles anónimos consisten en la identificación de personas como pertenecientes a grupos muy específicos que son el objetivo. Los perfiles personales buscan agregar a los datos de comportamiento la dirección de correo electrónico personal, la dirección postal o el numero telefonico.
  • 7. El servicio de gmail de Google, correo electrónico gratuito, ofrece una interfaz potente y más capacidad de almacenaje. A cambio las computadoras de Google leen todo el correo recibido y enviado, colocando anuncios relevantes en su márgenes. La inspección a fondo del paquete es otra tecnología utilizada para registrar en el nivel de proveedor de servicios de internet todas las teclas que oprime el usuario y después usar la información con objeto de hacer sugerencias y enviar anuncios.
  • 8. consentimiento informado El consentimiento informado definido como el que se da con conocimiento de todos los hechos materiales necesarios para tomar una decisión racional también juega un papel importante en la protección de la privacidad. Tradicionalmente hay dos modelos para el consentimiento informado: opt-in y opt-out. El opt-in requiere una acción afirmativa por parte del consumidor para permitir que se recabe y utilice información sobre el. El opt-out automáticamente recaba información a menos que el consumidor emprenda una acción afirmativa para impedirlo por medio de responder un cuadro de dialogo o de llenar un formulario.