SlideShare una empresa de Scribd logo
Asignatura: Comunicación y Participación Ciudadana

                              Prof. Coordinador: Teresa Sandoval




                                   PRÁCTICA Núm: 4

                                Fecha: 2/ marzo/ 2009


                                                    Víctor Jiménez Bargueño Grupo 52


El Desarrollo de las nuevas tecnologías: La privacidad en
Internet

Resulta evidente en la actualidad el enorme desarrollo que han sufrido las nuevas
tecnologías. Nadie duda a día de hoy de que los avances experimentados por estas
tecnologías supone una transformación no sólo en el ámbito técnico sino también en los
estilos de vida y en la cultura.

La Red de redes, Internet, no se queda atrás, y desde que nació a mediados de la década
de los 90 no ha dejado de desarrollarse. Muchas son las posibilidades que nos ofrece pero
no menos son las dudas y recelos que hacia él se tienen.

Uno de los aspectos más controvertidos es la forma en la que se asegura la privacidad de
las acciones y datos personales dentro de la red. Parece imposible poder asegurar una
privacidad absoluta en Internet. Cualquier movimiento o actividad pueden ser conocidas
por el resto de usuarios.

Navegar por la red no es una actividad anónima. La dirección IP o la dirección MAC
pueden servir para identificar a los usuarios pseudo-anónimos de Internet. Por esto, ellos
mismos han de luchar por unos derechos que aseguren su privacidad, intentando que los
proveedores de Internet no compartan indiscriminadamente la información que obtienen.

Muchas veces los datos personales que facilitan los usuarios son necesarios para obtener
servicios personalizados a cambio. Pero esta razón no puede servir de escudo para hacer
un uso distinto de los datos que no sea ofrecer esos servicios personales.

Existen en la actualidad medios para incrementar la privacidad personal. La criptografía
puede suponer una protección de nuestra intimidad. Y en ella está puesta mucha
confianza para proteger los derechos fundamentales de los internautas.

Uno de los medios que pueden resultar más útiles para borrar cualquier tipo de rastro de
nuestra navegación por Internet es el programa Index.dat Analyzer, aunque únicamente
puede ser utilizado para los usuarios que utilicen Internet Explores como navegador.
Sin embargo, a la hora de publicar o compartir materiales, tales como vídeos, fotografías
o trabajos, la presunta privacidad y propiedad de los autores queda en entredicho.

Youtube se trata de uno de los sitios webs más visitados para compartir vídeos. Muchas
de las condiciones y advertencias que la propia página propone son desconocidas por la
mayoría de usuarios. El portal sugiere que a la hora de publicar vídeos se considere la
posibilidad de marcarlos como privados para que puedan ser vistos únicamente por los
usuarios conocidos.




Controversia y problemas pueden surgir del contenido de los videos. Datos personales
como matrículas o lugar de residencia pueden permitir a terceras personas localizar a los
usuarios. Incluso determinados individuos se hacen pasar por personal de la empresa para
conseguir información privada.

Se permite a la vez denunciar un uso inadecuado de material audiovisual en el mismo
portal. Se pueden infringir los derechos de copyrigth y denuciarlo.




Por otro lado, un meteórico crecimiento ha experimentado la red social Tuenti. Una de
sus principales funciones es la de poder compartir con el resto de usuarios fotos
personales. Los usuarios no pueden explotar con fines comerciales los materiales que se
comparten en Tuenti, y además, el sitio web se apropia de las imágenes, dibujos y
contenido publicado en la red, por lo que cualquier fotografía personal de Tuenti pasa a
ser, directamente, propiedad del portal web. Este hecho supone una perdida de intimidad
y privacidad permitiendo a los propietarios de la Web el uso de material personal.
En un gran porcentaje de los casos, el desconocimiento, la falta de información y la
ignorancia permiten a este tipo de sitios webs apropiarse de materiales privados y hacer
un uso público de los mismos. Para paliar esta situación y evitar posibles sorpresas, es
necesario leer atentamente las condiciones de seguridad de los portales que utilizamos y
visitamos diariamente en aras de mantener un mínimo de intimidad y poder diferenciar
correctamente los datos que son necesarios facilitar y si las personas que nos demandan
nuestros datos personales son receptores fiables y seguros y no individuos que suplantan
la personalidad de entes oficiales.




En resumen, la cuestión de la privacidad en Internet es un tema que cada día se encuentra
más presente en los debates sociales, pues la preocupación por la privacidad aumenta
continuamente. La solución no es fácil, pues como se ha expuesto anteriormente resulta
casi imposible asegurar una intimidad completa. Aún así, es importante prevenir y
conocer las normas de privacidad de los espacios virtuales que utilizamos con frecuencia
para tener un mayor control de nuestras acciones.
Relación de fuentes consultadas:

http://grupogeek.com/2009/01/03/borrar-el-rastro-del-navegador/

http://www.europarl.europa.eu/news/public/story_page/038-44392-350-12-51-906-20081
211STO44311-2008-15-12-2008/default_es.htm

http://www.privacyrights.org/spanish/pi18.htm

http://www.error500.net/debate-privacidad-internet-tendencia-2008

http://biblioweb.sindominio.net/telematica/privac.html

http://www.internautas.org/html/5373.html

http://www.tuenti.com/#m=avisolegal

http://www.youtube.com/t/privacy

http://www.youtube.com/t/copyright_notice

http://www.youtube.com/t/safety

Más contenido relacionado

La actualidad más candente

Uso Responsable de las Tic
Uso Responsable de las TicUso Responsable de las Tic
Uso Responsable de las Tic
andrea serrano
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
Melissa Peña
 
Etica
EticaEtica
Etica
Alejandro
 
Internet
InternetInternet
Internet
aledelbajo
 
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
dcarminahp
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Kevin Rafael Deulofeut Ozuna
 
Weds yina
Weds  yinaWeds  yina
Weds yina
yina2003nazarith
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
Alejandro Larios
 
Ventajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del InternetVentajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del Internet
Charlie Herrera
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
Ana Maria Daza Silva
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
mfchica
 
Actividad de webs
Actividad de websActividad de webs
Actividad de webs
jeanpaul213
 
Uso de
Uso deUso de
Uso de
Maritejada
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Sarayvergara
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
ANGLICAMARAGARCAURUE
 
Bloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesBloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes sociales
Docente_ruben
 
Internet en la actualidad
Internet en la actualidadInternet en la actualidad
Internet en la actualidad
Josselyn thalia santamaria demera
 
Paseo por microsoft__word1
Paseo por microsoft__word1Paseo por microsoft__word1
Paseo por microsoft__word1
Jared Mosquera
 
Uso responsable de las tics dayana
Uso responsable de las tics dayanaUso responsable de las tics dayana
Uso responsable de las tics dayana
DAYANAPATRICIAJULIOV
 

La actualidad más candente (20)

Uso Responsable de las Tic
Uso Responsable de las TicUso Responsable de las Tic
Uso Responsable de las Tic
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Etica
EticaEtica
Etica
 
Internet
InternetInternet
Internet
 
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Weds yina
Weds  yinaWeds  yina
Weds yina
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
 
Ventajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del InternetVentajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del Internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Actividad de webs
Actividad de websActividad de webs
Actividad de webs
 
Uso de
Uso deUso de
Uso de
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Bloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesBloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes sociales
 
Internet en la actualidad
Internet en la actualidadInternet en la actualidad
Internet en la actualidad
 
Paseo por microsoft__word1
Paseo por microsoft__word1Paseo por microsoft__word1
Paseo por microsoft__word1
 
Uso responsable de las tics dayana
Uso responsable de las tics dayanaUso responsable de las tics dayana
Uso responsable de las tics dayana
 

Similar a La Privacidad en Internet

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
cvvcvv
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
LuisGuardo3
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
Christian Muñoz Peláez
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
CAMILOANDRES188
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
DANIELJOSE79
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
guest0fbe6e2
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
JessicaTovar19
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
guestefd5f2
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
David Sanchez Bote
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
grupo.09
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
Sandra Barreto
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 

Similar a La Privacidad en Internet (20)

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

La Privacidad en Internet

  • 1. Asignatura: Comunicación y Participación Ciudadana Prof. Coordinador: Teresa Sandoval PRÁCTICA Núm: 4 Fecha: 2/ marzo/ 2009 Víctor Jiménez Bargueño Grupo 52 El Desarrollo de las nuevas tecnologías: La privacidad en Internet Resulta evidente en la actualidad el enorme desarrollo que han sufrido las nuevas tecnologías. Nadie duda a día de hoy de que los avances experimentados por estas tecnologías supone una transformación no sólo en el ámbito técnico sino también en los estilos de vida y en la cultura. La Red de redes, Internet, no se queda atrás, y desde que nació a mediados de la década de los 90 no ha dejado de desarrollarse. Muchas son las posibilidades que nos ofrece pero no menos son las dudas y recelos que hacia él se tienen. Uno de los aspectos más controvertidos es la forma en la que se asegura la privacidad de las acciones y datos personales dentro de la red. Parece imposible poder asegurar una privacidad absoluta en Internet. Cualquier movimiento o actividad pueden ser conocidas por el resto de usuarios. Navegar por la red no es una actividad anónima. La dirección IP o la dirección MAC pueden servir para identificar a los usuarios pseudo-anónimos de Internet. Por esto, ellos mismos han de luchar por unos derechos que aseguren su privacidad, intentando que los proveedores de Internet no compartan indiscriminadamente la información que obtienen. Muchas veces los datos personales que facilitan los usuarios son necesarios para obtener servicios personalizados a cambio. Pero esta razón no puede servir de escudo para hacer un uso distinto de los datos que no sea ofrecer esos servicios personales. Existen en la actualidad medios para incrementar la privacidad personal. La criptografía puede suponer una protección de nuestra intimidad. Y en ella está puesta mucha confianza para proteger los derechos fundamentales de los internautas. Uno de los medios que pueden resultar más útiles para borrar cualquier tipo de rastro de nuestra navegación por Internet es el programa Index.dat Analyzer, aunque únicamente puede ser utilizado para los usuarios que utilicen Internet Explores como navegador.
  • 2. Sin embargo, a la hora de publicar o compartir materiales, tales como vídeos, fotografías o trabajos, la presunta privacidad y propiedad de los autores queda en entredicho. Youtube se trata de uno de los sitios webs más visitados para compartir vídeos. Muchas de las condiciones y advertencias que la propia página propone son desconocidas por la mayoría de usuarios. El portal sugiere que a la hora de publicar vídeos se considere la posibilidad de marcarlos como privados para que puedan ser vistos únicamente por los usuarios conocidos. Controversia y problemas pueden surgir del contenido de los videos. Datos personales como matrículas o lugar de residencia pueden permitir a terceras personas localizar a los usuarios. Incluso determinados individuos se hacen pasar por personal de la empresa para conseguir información privada. Se permite a la vez denunciar un uso inadecuado de material audiovisual en el mismo portal. Se pueden infringir los derechos de copyrigth y denuciarlo. Por otro lado, un meteórico crecimiento ha experimentado la red social Tuenti. Una de sus principales funciones es la de poder compartir con el resto de usuarios fotos personales. Los usuarios no pueden explotar con fines comerciales los materiales que se comparten en Tuenti, y además, el sitio web se apropia de las imágenes, dibujos y contenido publicado en la red, por lo que cualquier fotografía personal de Tuenti pasa a ser, directamente, propiedad del portal web. Este hecho supone una perdida de intimidad y privacidad permitiendo a los propietarios de la Web el uso de material personal.
  • 3. En un gran porcentaje de los casos, el desconocimiento, la falta de información y la ignorancia permiten a este tipo de sitios webs apropiarse de materiales privados y hacer un uso público de los mismos. Para paliar esta situación y evitar posibles sorpresas, es necesario leer atentamente las condiciones de seguridad de los portales que utilizamos y visitamos diariamente en aras de mantener un mínimo de intimidad y poder diferenciar correctamente los datos que son necesarios facilitar y si las personas que nos demandan nuestros datos personales son receptores fiables y seguros y no individuos que suplantan la personalidad de entes oficiales. En resumen, la cuestión de la privacidad en Internet es un tema que cada día se encuentra más presente en los debates sociales, pues la preocupación por la privacidad aumenta continuamente. La solución no es fácil, pues como se ha expuesto anteriormente resulta casi imposible asegurar una intimidad completa. Aún así, es importante prevenir y conocer las normas de privacidad de los espacios virtuales que utilizamos con frecuencia para tener un mayor control de nuestras acciones.
  • 4. Relación de fuentes consultadas: http://grupogeek.com/2009/01/03/borrar-el-rastro-del-navegador/ http://www.europarl.europa.eu/news/public/story_page/038-44392-350-12-51-906-20081 211STO44311-2008-15-12-2008/default_es.htm http://www.privacyrights.org/spanish/pi18.htm http://www.error500.net/debate-privacidad-internet-tendencia-2008 http://biblioweb.sindominio.net/telematica/privac.html http://www.internautas.org/html/5373.html http://www.tuenti.com/#m=avisolegal http://www.youtube.com/t/privacy http://www.youtube.com/t/copyright_notice http://www.youtube.com/t/safety