SlideShare una empresa de Scribd logo
1 de 18
PRIVACIDAD
Rosemary Rosado Cruz
Paola M. Matamoros López
INF 103-7
Prof. Antonio Vantaggato
Privacidad
• Su definición la podemos encontrar en el latín y en concreto en el
verbo privare, que significa “privar”, que a su vez dio lugar a la aparición
de la palabra privatus que se puede definir como “aquello que no es
público”.
• Privacidad es aquello que una persona lleva a cabo en un ámbito reservado
(vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a
mantener su privacidad fuera del alcance de otras personas, asegurándose
la confidencialidad de sus cosas privadas.
• El derecho a la privacidad forma parte de la Declaración Universal de los Derechos
Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que
tiene independencia frente otros factores, no puede transferirse ni se puede
renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad
busca garantizar la dignidad del individuo.
• En este sentido habría que destacar la existencia de APEP, la
Asociación Profesional Española de Privacidad,
que tiene como claro objetivo fomentar el conocimiento de esos citados derechos,
elaborar códigos éticos en la mencionada competencia y también defender los
derechos que tienen todos los miembros que pertenecen a la entidad.
• En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos
ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título
“Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
• En el caso citado de la Red se está trabajando muchísimo por
mantener esas cosas de privacidad necesarias de todos y cada uno
de los internautas. No obstante, donde esto se hace más palpable y
notorio es en el caso de las redes sociales, como Facebook, pues se
han producido casos donde adolescentes son acosados por adultos
que acceden a todo tipo de datos sobre los mismos.
Tipos de invasión a la privacidad
1. Intrusión:
La intrusión se produce cuando una persona invade los asuntos privados de otra
persona. Si grabas conversaciones privadas de otra persona sin su conocimiento,
invades la propiedad de una persona o tomas fotografías intrusivas de una
persona, estás violando el derecho de esa persona a la privacidad. Los medios de
comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse
en el dominio privado de una figura pública, de lo contrario la figura pública puede
demandar a los medios de comunicación por la invasión de su privacidad.
2. Divulgación Pública
Esta forma de invasión de la privacidad se produce cuando alguien publica
hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona.
Si los medios de comunicación desentierran hechos privados con respecto a una
persona de alto perfil y hace estos hechos del conocimiento público, la víctima de
la divulgación puede demandar a los medios de comunicación por la invasión de
su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión
de la privacidad en función de cómo los medios obtienen la información privada.
3. Falsedad
Cuando alguien produce falsas declaraciones acerca de una persona
o coloca a esa persona en una situación falsa. Si, por ejemplo, un
escritor embellece, distorsiona una noticia, se puede colocar a
alguien en una falsedad que distorsiona la verdad. La falsedad no es
lo mismo que la difamación, una persona puede condensar o novelar
una historia sin hacerlo con malas intenciones.
4. Apropiación
Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin
su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el
nombre o imagen de una celebridad para endosar un producto sin el consentimiento
de la celebridad. En general, un tribunal no considera a las fotografías en historias de
interés periodístico, o referencias incidentales a personas reales en libros y películas
como apropiación. Si los medios de comunicación usan incluso parte del nombre de
una persona sin su consentimiento, esa persona puede demandar a los medios de
comunicación.
Privacidad y seguridad
en Redes Sociales
• Las redes sociales se han convertido en
bases de datos en la que se recogen
informaciones de carácter personal y
documentos sobre las actividades de la
vida real de las personas que hacen uso de
ellas. Campos como el estado civil y la
ciudad de residencia son habituales en
este tipo de páginas y mucha gente cree
que, rellenando este tipo de campos en
nuestro perfil, aun cuando no son
obligatorios para el registro, van a ser
usuarios más activos, pero la realidad es
que estamos poniendo al alcance de
cualquiera, datos que no hace mucho
tiempo evitábamos dar con tanta facilidad.
Mike MacKenzie
Social Media App Icons On The Screen of A Smartphone
• Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo
que a exposición de datos personales se refiere llegó con la adición de la geo-
localización en las redes sociales. Con el boom de estas redes en los móviles de
última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de
mostrar en la red social el punto geográfico exacto en el que se encuentran en cada
momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay
veces en las que los parámetros que controlan la actividad en este tipo de
aplicaciones no están muy claros, y si no queremos ser localizados por los satélites
que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no
autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de
que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal
cantidad de información.
Data Privacy
• Data Privacy es el término inglés para privacidad de
datos y también es conocido como privacidad de la
información o protección de datos. Data Privacy trata
de la relación que existe entre la recopilación y
difusión de datos, la tecnología, la expectativa pública
de privacidad y los asuntos legales y políticos que
rodean estos aspectos.
• Las preocupaciones de privacidad existen cada vez
que información de identificación personal u otra
información confidencial se recopila, almacena, usa y
finalmente se destruye o elimina, ya sea en forma
digital o de otra manera. Un control inadecuado o
inexistente de su divulgación suele ser la causa
principal de problemas de privacidad.
Blue Coat Photos
Secure Cloud - Data Security - Cyber Security
• Los problemas de Data Privacy pueden surgir en respuesta a la información que se
genera en una amplia gama de fuentes, tales como:
• Registros de salud.
• Investigaciones y procedimientos de justicia penal.
• Instituciones y transacciones financieras.
• Rasgos biológicos, como el material genético.
• Residencia y registros geográficos.
• Servicios basados en ubicación y geolocalización.
• Comportamiento de navegación web
o preferencias de usuario utilizando cookies persistentes.
• Investigación académica.
• Los principales retos que plantea la protección de los datos son
el poder usar la información sin
por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor
mación de identificación personal; y el adaptarse a los cambios en la ley,
en constante evolución,
que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el
cumplimiento de las normas de privacidad y seguridad de datos.
¿Qué es la tecnología?
• La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados
de forma lógica y ordenada, permiten al ser humano modificar su entorno material o
virtual para satisfacer sus necesidades, esto es, un proceso combinado de
pensamiento y acción con la finalidad de crear soluciones útiles.
La Tecnología responde al deseo y la voluntad que tenemos las personas de
transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y
mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de
necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y
el producto resultante son los bienes y servicios, o los métodos y procesos.
Aplicaciones y App
• Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo
parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil
súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que
después que colocamos algo en internet es muy difícil que esto quede en privado, nunca
controlamos las acciones de las personas con las que compartimos información en internet y por
esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado.
• Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier
sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social
para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada
telefónica o un tweet puede ser nuestra falla de seguridad.
• En conclusión, para tener nuestras cosas
privadas en el mundo informático
debemos:
• Tener claves no comunes, Evitar:
• Nombre de alguien cercano
• Nombre del artista o banda favorita
• Números de teléfono o de identificación
• Evitar: 123456 o 1234
• Subir cosas muy personales y privadas a
la nube
• Nunca perder de vista nuestros aparatos
• Tener una clave de acceso a nuestros
dispositivos
• Verificar que archivos comparten nuestros
equipos y dispositivos en las redes
• Evitar conectarse a redes wifi públicas y
gratuitas
• Enviar material delicado a través de
internet
• Escoger bien a tu pareja
Referencias académicas
• Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado:
2012.Definicion.de: Definición de privacidad
(https://definicion.de/privacidad/
• Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy
• Privacidad y seguridad en redes
sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re
cursos-online/1015-daniel-ortega-carrasco
Referencias de blog o website
• Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la-
tecnologia.html
• Cuatro tipos de invasión a la
privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion-
privacidad-info_461928/
• Seguridad, Privacidad, internet y
hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y-
hackers/

Más contenido relacionado

Similar a Privacidad

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica LindaLindaEValdes
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMRBarbara
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bpRBarbara
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesjoguitruma17
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 

Similar a Privacidad (20)

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauer
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRM
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
redes sociales
redes socialesredes sociales
redes sociales
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
HABEAS DATA EN COLOMBIA
HABEAS DATA EN COLOMBIA HABEAS DATA EN COLOMBIA
HABEAS DATA EN COLOMBIA
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Privacidad

  • 1. PRIVACIDAD Rosemary Rosado Cruz Paola M. Matamoros López INF 103-7 Prof. Antonio Vantaggato
  • 2. Privacidad • Su definición la podemos encontrar en el latín y en concreto en el verbo privare, que significa “privar”, que a su vez dio lugar a la aparición de la palabra privatus que se puede definir como “aquello que no es público”. • Privacidad es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas.
  • 3. • El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que tiene independencia frente otros factores, no puede transferirse ni se puede renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad busca garantizar la dignidad del individuo. • En este sentido habría que destacar la existencia de APEP, la Asociación Profesional Española de Privacidad, que tiene como claro objetivo fomentar el conocimiento de esos citados derechos, elaborar códigos éticos en la mencionada competencia y también defender los derechos que tienen todos los miembros que pertenecen a la entidad.
  • 4. • En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título “Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
  • 5. • En el caso citado de la Red se está trabajando muchísimo por mantener esas cosas de privacidad necesarias de todos y cada uno de los internautas. No obstante, donde esto se hace más palpable y notorio es en el caso de las redes sociales, como Facebook, pues se han producido casos donde adolescentes son acosados por adultos que acceden a todo tipo de datos sobre los mismos.
  • 6. Tipos de invasión a la privacidad 1. Intrusión: La intrusión se produce cuando una persona invade los asuntos privados de otra persona. Si grabas conversaciones privadas de otra persona sin su conocimiento, invades la propiedad de una persona o tomas fotografías intrusivas de una persona, estás violando el derecho de esa persona a la privacidad. Los medios de comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse en el dominio privado de una figura pública, de lo contrario la figura pública puede demandar a los medios de comunicación por la invasión de su privacidad.
  • 7. 2. Divulgación Pública Esta forma de invasión de la privacidad se produce cuando alguien publica hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona. Si los medios de comunicación desentierran hechos privados con respecto a una persona de alto perfil y hace estos hechos del conocimiento público, la víctima de la divulgación puede demandar a los medios de comunicación por la invasión de su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión de la privacidad en función de cómo los medios obtienen la información privada.
  • 8. 3. Falsedad Cuando alguien produce falsas declaraciones acerca de una persona o coloca a esa persona en una situación falsa. Si, por ejemplo, un escritor embellece, distorsiona una noticia, se puede colocar a alguien en una falsedad que distorsiona la verdad. La falsedad no es lo mismo que la difamación, una persona puede condensar o novelar una historia sin hacerlo con malas intenciones.
  • 9. 4. Apropiación Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el nombre o imagen de una celebridad para endosar un producto sin el consentimiento de la celebridad. En general, un tribunal no considera a las fotografías en historias de interés periodístico, o referencias incidentales a personas reales en libros y películas como apropiación. Si los medios de comunicación usan incluso parte del nombre de una persona sin su consentimiento, esa persona puede demandar a los medios de comunicación.
  • 10. Privacidad y seguridad en Redes Sociales • Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que, rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad. Mike MacKenzie Social Media App Icons On The Screen of A Smartphone
  • 11. • Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo- localización en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
  • 12. Data Privacy • Data Privacy es el término inglés para privacidad de datos y también es conocido como privacidad de la información o protección de datos. Data Privacy trata de la relación que existe entre la recopilación y difusión de datos, la tecnología, la expectativa pública de privacidad y los asuntos legales y políticos que rodean estos aspectos. • Las preocupaciones de privacidad existen cada vez que información de identificación personal u otra información confidencial se recopila, almacena, usa y finalmente se destruye o elimina, ya sea en forma digital o de otra manera. Un control inadecuado o inexistente de su divulgación suele ser la causa principal de problemas de privacidad. Blue Coat Photos Secure Cloud - Data Security - Cyber Security
  • 13. • Los problemas de Data Privacy pueden surgir en respuesta a la información que se genera en una amplia gama de fuentes, tales como: • Registros de salud. • Investigaciones y procedimientos de justicia penal. • Instituciones y transacciones financieras. • Rasgos biológicos, como el material genético. • Residencia y registros geográficos. • Servicios basados en ubicación y geolocalización. • Comportamiento de navegación web o preferencias de usuario utilizando cookies persistentes. • Investigación académica. • Los principales retos que plantea la protección de los datos son el poder usar la información sin por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor mación de identificación personal; y el adaptarse a los cambios en la ley, en constante evolución, que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el cumplimiento de las normas de privacidad y seguridad de datos.
  • 14. ¿Qué es la tecnología? • La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles. La Tecnología responde al deseo y la voluntad que tenemos las personas de transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y el producto resultante son los bienes y servicios, o los métodos y procesos.
  • 15. Aplicaciones y App • Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que después que colocamos algo en internet es muy difícil que esto quede en privado, nunca controlamos las acciones de las personas con las que compartimos información en internet y por esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado. • Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada telefónica o un tweet puede ser nuestra falla de seguridad.
  • 16. • En conclusión, para tener nuestras cosas privadas en el mundo informático debemos: • Tener claves no comunes, Evitar: • Nombre de alguien cercano • Nombre del artista o banda favorita • Números de teléfono o de identificación • Evitar: 123456 o 1234 • Subir cosas muy personales y privadas a la nube • Nunca perder de vista nuestros aparatos • Tener una clave de acceso a nuestros dispositivos • Verificar que archivos comparten nuestros equipos y dispositivos en las redes • Evitar conectarse a redes wifi públicas y gratuitas • Enviar material delicado a través de internet • Escoger bien a tu pareja
  • 17. Referencias académicas • Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado: 2012.Definicion.de: Definición de privacidad (https://definicion.de/privacidad/ • Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy • Privacidad y seguridad en redes sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re cursos-online/1015-daniel-ortega-carrasco
  • 18. Referencias de blog o website • Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la- tecnologia.html • Cuatro tipos de invasión a la privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion- privacidad-info_461928/ • Seguridad, Privacidad, internet y hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y- hackers/