2. Privacidad
• Su definición la podemos encontrar en el latín y en concreto en el
verbo privare, que significa “privar”, que a su vez dio lugar a la aparición
de la palabra privatus que se puede definir como “aquello que no es
público”.
• Privacidad es aquello que una persona lleva a cabo en un ámbito reservado
(vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a
mantener su privacidad fuera del alcance de otras personas, asegurándose
la confidencialidad de sus cosas privadas.
3. • El derecho a la privacidad forma parte de la Declaración Universal de los Derechos
Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que
tiene independencia frente otros factores, no puede transferirse ni se puede
renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad
busca garantizar la dignidad del individuo.
• En este sentido habría que destacar la existencia de APEP, la
Asociación Profesional Española de Privacidad,
que tiene como claro objetivo fomentar el conocimiento de esos citados derechos,
elaborar códigos éticos en la mencionada competencia y también defender los
derechos que tienen todos los miembros que pertenecen a la entidad.
4. • En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos
ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título
“Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
5. • En el caso citado de la Red se está trabajando muchísimo por
mantener esas cosas de privacidad necesarias de todos y cada uno
de los internautas. No obstante, donde esto se hace más palpable y
notorio es en el caso de las redes sociales, como Facebook, pues se
han producido casos donde adolescentes son acosados por adultos
que acceden a todo tipo de datos sobre los mismos.
6. Tipos de invasión a la privacidad
1. Intrusión:
La intrusión se produce cuando una persona invade los asuntos privados de otra
persona. Si grabas conversaciones privadas de otra persona sin su conocimiento,
invades la propiedad de una persona o tomas fotografías intrusivas de una
persona, estás violando el derecho de esa persona a la privacidad. Los medios de
comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse
en el dominio privado de una figura pública, de lo contrario la figura pública puede
demandar a los medios de comunicación por la invasión de su privacidad.
7. 2. Divulgación Pública
Esta forma de invasión de la privacidad se produce cuando alguien publica
hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona.
Si los medios de comunicación desentierran hechos privados con respecto a una
persona de alto perfil y hace estos hechos del conocimiento público, la víctima de
la divulgación puede demandar a los medios de comunicación por la invasión de
su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión
de la privacidad en función de cómo los medios obtienen la información privada.
8. 3. Falsedad
Cuando alguien produce falsas declaraciones acerca de una persona
o coloca a esa persona en una situación falsa. Si, por ejemplo, un
escritor embellece, distorsiona una noticia, se puede colocar a
alguien en una falsedad que distorsiona la verdad. La falsedad no es
lo mismo que la difamación, una persona puede condensar o novelar
una historia sin hacerlo con malas intenciones.
9. 4. Apropiación
Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin
su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el
nombre o imagen de una celebridad para endosar un producto sin el consentimiento
de la celebridad. En general, un tribunal no considera a las fotografías en historias de
interés periodístico, o referencias incidentales a personas reales en libros y películas
como apropiación. Si los medios de comunicación usan incluso parte del nombre de
una persona sin su consentimiento, esa persona puede demandar a los medios de
comunicación.
10. Privacidad y seguridad
en Redes Sociales
• Las redes sociales se han convertido en
bases de datos en la que se recogen
informaciones de carácter personal y
documentos sobre las actividades de la
vida real de las personas que hacen uso de
ellas. Campos como el estado civil y la
ciudad de residencia son habituales en
este tipo de páginas y mucha gente cree
que, rellenando este tipo de campos en
nuestro perfil, aun cuando no son
obligatorios para el registro, van a ser
usuarios más activos, pero la realidad es
que estamos poniendo al alcance de
cualquiera, datos que no hace mucho
tiempo evitábamos dar con tanta facilidad.
Mike MacKenzie
Social Media App Icons On The Screen of A Smartphone
11. • Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo
que a exposición de datos personales se refiere llegó con la adición de la geo-
localización en las redes sociales. Con el boom de estas redes en los móviles de
última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de
mostrar en la red social el punto geográfico exacto en el que se encuentran en cada
momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay
veces en las que los parámetros que controlan la actividad en este tipo de
aplicaciones no están muy claros, y si no queremos ser localizados por los satélites
que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no
autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de
que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal
cantidad de información.
12. Data Privacy
• Data Privacy es el término inglés para privacidad de
datos y también es conocido como privacidad de la
información o protección de datos. Data Privacy trata
de la relación que existe entre la recopilación y
difusión de datos, la tecnología, la expectativa pública
de privacidad y los asuntos legales y políticos que
rodean estos aspectos.
• Las preocupaciones de privacidad existen cada vez
que información de identificación personal u otra
información confidencial se recopila, almacena, usa y
finalmente se destruye o elimina, ya sea en forma
digital o de otra manera. Un control inadecuado o
inexistente de su divulgación suele ser la causa
principal de problemas de privacidad.
Blue Coat Photos
Secure Cloud - Data Security - Cyber Security
13. • Los problemas de Data Privacy pueden surgir en respuesta a la información que se
genera en una amplia gama de fuentes, tales como:
• Registros de salud.
• Investigaciones y procedimientos de justicia penal.
• Instituciones y transacciones financieras.
• Rasgos biológicos, como el material genético.
• Residencia y registros geográficos.
• Servicios basados en ubicación y geolocalización.
• Comportamiento de navegación web
o preferencias de usuario utilizando cookies persistentes.
• Investigación académica.
• Los principales retos que plantea la protección de los datos son
el poder usar la información sin
por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor
mación de identificación personal; y el adaptarse a los cambios en la ley,
en constante evolución,
que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el
cumplimiento de las normas de privacidad y seguridad de datos.
14. ¿Qué es la tecnología?
• La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados
de forma lógica y ordenada, permiten al ser humano modificar su entorno material o
virtual para satisfacer sus necesidades, esto es, un proceso combinado de
pensamiento y acción con la finalidad de crear soluciones útiles.
La Tecnología responde al deseo y la voluntad que tenemos las personas de
transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y
mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de
necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y
el producto resultante son los bienes y servicios, o los métodos y procesos.
15. Aplicaciones y App
• Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo
parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil
súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que
después que colocamos algo en internet es muy difícil que esto quede en privado, nunca
controlamos las acciones de las personas con las que compartimos información en internet y por
esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado.
• Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier
sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social
para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada
telefónica o un tweet puede ser nuestra falla de seguridad.
16. • En conclusión, para tener nuestras cosas
privadas en el mundo informático
debemos:
• Tener claves no comunes, Evitar:
• Nombre de alguien cercano
• Nombre del artista o banda favorita
• Números de teléfono o de identificación
• Evitar: 123456 o 1234
• Subir cosas muy personales y privadas a
la nube
• Nunca perder de vista nuestros aparatos
• Tener una clave de acceso a nuestros
dispositivos
• Verificar que archivos comparten nuestros
equipos y dispositivos en las redes
• Evitar conectarse a redes wifi públicas y
gratuitas
• Enviar material delicado a través de
internet
• Escoger bien a tu pareja
17. Referencias académicas
• Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado:
2012.Definicion.de: Definición de privacidad
(https://definicion.de/privacidad/
• Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy
• Privacidad y seguridad en redes
sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re
cursos-online/1015-daniel-ortega-carrasco
18. Referencias de blog o website
• Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la-
tecnologia.html
• Cuatro tipos de invasión a la
privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion-
privacidad-info_461928/
• Seguridad, Privacidad, internet y
hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y-
hackers/