SlideShare una empresa de Scribd logo
PRIVACIDAD Y
ANONIMATO
Nombre:
Profesor:
Curso:
Fecha:
Tema ejemplo:
Fuente:
Víctor Chávez
Luis Ciriaco
TISG
11 de Marzo del 2015
Redes Sociales
Garamond
Facebook entra en juicio por violación de datos en
Enero del 2015
El 9 de abril se inicia un proceso contra Facebook presentado por cerca de 25.000
personas, que acusan a la red social de violar el secreto de sus datos personales. La
audiencia de este día examinará si la denuncia se admite a trámite.
La demanda, comenzada por el jurista de Austria Max Schrem, cuenta con personas de
Europa, Asia, América Latina y Australia, informó Reuters.
Facebook podría estar en problemas por esta demanda, ya que cada uno de los 25 mil
denunciantes reclama la suma de 500 euros. Esto en calidad de daños por la presunta
utilización ilegal de sus datos personales por parte de la red social de Mark Zuckerberg,
acusada de colaborar con la Agencia de Seguridad Nacional Estadounidense (NSA) y su
programa de espionaje PRISM.
Aparte de la compensación financiera, un resultado desfavorable podría obligar
a Facebook a cambiar nuevamente a su servicio y a la recopilación de datos que tiene
lugar en la actualidad. En los últimos meses la red social ha hecho un trabajo para hacer
más claro qué tipo de información es compartida, así como mostrar cómo sus usuarios
pueden manejar sus problemas de privacidad.
Por el momento, Facebook, mediante su representante en Irlanda, intentó detener el
proceso asegurando que la figura legal de recurso colectivo no existe en la legislación
irlandesa. Sin embargo, sus detractores señalan que este es un “argumento inadmisible”
y que la red social solo intenta “ganar tiempo”, indicó el abogado del colectivo, Wolfram
Proksch.
En 2011, Schrems, todavía estudiante, depositó a título personal un recurso ante la
autoridad irlandesa de la protección de la vida privada. Esta autoridad le dio razón y pidió
a Facebook que aclarara su política en materia de datos privados, algo sin precedentes.
PRIVACIDAD ANONIMATO
Es la información que tenemos
reservada únicamente para
nosotros y algunas personas de
nuestro entorno, tales como:
-Fotos
-Archivos
-Documentos
-Dirección
-Gustos
Entre otras cosas
El anonimato es la
característica de en por la cual
te haces “Irreconocible” dado
que no das información
personal ni de amigos, datos,
archivos con autoría, etc.
Es un modo seguro para
navegar por internet, pero hay
algunos que se aprovechan de
ello (Hackers)
Caso de Facebook
Facebook es una de las redes sociales más conocidas a nivel mundial.
Antes de comenzar a hablar sobre Facebook, tenemos que definir “Una Red Social”
Las redes sociales, son la páginas cuyo objetivo (O al menos el que pensamos) es el de unir el mundo
mediante el internet, dándote la capacidad de conocer y/o comunicarte con personas a nivel mundial
incluso por distancias inimaginables.
Muchas personas, solemos subir fotos a nuestras redes sociales.
También datos como lugar de estudio, edad, dedicación, pasatiempos, etc.
La gran mayoría suele proteger sus datos personales de los extraños poniendo el conocido “Filtro de
Amigos”, pero ¿Acaso Facebook no es manipulado por una persona o grupo de personas?
¿Qué hacen ellos con ésa información? ¿Es su intención al completo la de comunicar al mundo?
Si todos somos consientes y hemos leído los “Terminos y Condiciones de Servicio” y la “Política de
privacidad y uso de datos” que nos presentan antes de crearnos la cuenta, seremos consientes del uso
que le dan a la información privada que subimos a estas páginas.
El uso de datos de parte de Facebook, es totalmente legal dado que nos plantean un aviso antes de
crear la cuenta y por lo tanto queda a nuestra responsabilidad, el uso que le demos.
Si nos dirigimos a la página de la política de datos, utilizando la combinación
“Ctrl + F” de nuestro navegador, nos aparecerá una pestaña de búsqueda por
palabras, donde encontraremos la información que buscamos.
En este caso, lo que nos centraremos es en buscar la palabra “Proveedores”
La información recopilada por estas redes sociales es transferida a Proveedores de
Servicios.
Un Proveedor de servicios, es una empresa que brinda un servicio comunitario,
tenemos unos ejemplos:
-Servicio de Agua
-Servicio de Luz
-Servicio de Alimentación
-Servicio de Desagüe
-Servicio de Entretenimiento
Estos Proveedores están asociados a la página de Facebook para poder distribuir su
producto basándose (No divulgando) nuestra privacidad.
Proveedores generales, proveedores de servicios y otros socios.
“Transferimos información a proveedores generales, proveedores de servicios y otros socios de
todo el mundo que nos ayudan a mantener nuestro negocio prestando servicios de infraestructura
técnica, analizando el uso que se hace de nuestros servicios, midiendo la eficacia de los anuncios y
servicios, ofreciendo atención al cliente, facilitando los pagos o realizando investigaciones
académicas y encuestas. Estos socios deben cumplir estrictas obligaciones de confidencialidad que
se ajustan a esta política de datos y a los acuerdos que suscribimos con ellos.”
Caso de Grupos en las
redes sociales
En redes sociales como Facebook, los desarrolladores y dueños no son
los únicos interesados en nuestra privacidad. Si bien hay otros que se
interesan en nuestra información, pero con otros fines.
Tenemos el caso de los grupos en las redes sociales
A veces podemos ser agregados a grupos de Facebook sin previa autorización nuestra,
como muchos sabemos, los grupos de Facebook están diseñados para “Invitar” personas,
sin aprobación previa.
Éstos grupos de Facebook, que agregan a personas al azar y pueden llegar a tener un
promedio de 15 miembros por día, además cuentan con una portada (Por lo general) y un
“Truco” para conseguir una amplia cantidad de “Solicitudes de Amistad”, “Mensajes” y
“Notificaciones” en poco tiempo.
Evidentemente no a muchos de nosotros nos interesa la cantidad de “Amigos” que se
pueda tener online, pero hay personas que añoran tener una “Vida Social” amplia tanto
online como offline (Fuera de los PCs, en centros educativos como instituciones de trabajo)
y mayormente éstas personas que buscan tener una cantidad de “Amigos” superior a los
demás son personas con una edad promedio de 8 – 16 cuando todavía no se ha alcanzado la
madurez psicológica y buscan verse “Bien” ante los demás.
Éstos grupos lo que intentan hacer, es ofrecer estos “Beneficios” a las personas que buscan
éstos objetivos, dando indicaciones de cómo lograrlo.
Si nos ponemos a analizar, las personas para mandar solicitudes de amistad lo hacen por
alguna razón y este “Truco” hace que supuestamente se reciban varias, por lo que podemos
llegar a la conclusión de que podrían ser bots.
Realmente estos grupos ofrecen un comando de JavaScript, en un lenguaje de
programación algo difícil de comprender por la mayoría de personas.
Afortunadamente Facebook avisa antes de aplicar éstos comandos.
Casos “Off-Line”
Los atentados contra nuestra privacidad no sólo pueden darse en las Redes
Sociales.
También cuando queramos vender un dispositivo personal corremos el
riesgo de no borrar los archivos o en su defecto, que los archivos se queden
almacenados en la tarjeta madre, por lo que tendríamos que contactar con
algún experto para eliminar completamente los archivos de raíz.
El comprador de este dispositivo, podría utilizar nuestra información
personal (Privacidad) para divulgarla y/o hacer negocios con ella,
aplicando la “Extorción”
Proteger nuestra Privacidad
Para proteger nuestra privacidad online, ya sea de los proveedores de servicios previamente
mencionados, como de los hackers y extorsionadores. Debemos recurrir al “Anonimato” en línea.
Por ejemplo, en nuestras redes sociales compartir sólo hasta donde se deba, sin direcciones,
teléfonos, datos, información adicional, etc.
Y en redes de juegos, procurar poner no más del primer nombre en nuestro “Nickname”, ya que el
poner el apellido (O ambos) da una pista más clara a personas de este tipo.
El Mal uso del anonimato
Al igual que nosotros usamos el anonimato para proteger nuestra intimidad, algunas personas lo
usan para atacar a otras.
Tales son los casos de hackers o piratas informáticos, que no brindan información a nadie. Tal como
el caso del “Anonymus” en el año 2010

Más contenido relacionado

La actualidad más candente

Buen uso del Internet
Buen uso del Internet  Buen uso del Internet
Buen uso del Internet
luna fernanda salinas leiva
 
internet y sus componentes
internet y sus componentesinternet y sus componentes
internet y sus componentes
dianita121906
 
Internet
Internet Internet
Internet
laukarine
 
Internet
Internet Internet
Internet
laukarine
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
Lorena Fernández
 
Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2
ceciliapenichet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Vanessa Duran Buttowski
 
Internet+Parte+Ii
Internet+Parte+IiInternet+Parte+Ii
Internet+Parte+Ii
chalo25
 
Facebook: La red social
Facebook: La red socialFacebook: La red social
Facebook: La red social
RUBÉN
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
candelaagustina
 
informatica
informatica informatica
informatica
Valentina Sandoval
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
David Galarza Castro
 
Marck zuckerberg
Marck zuckerbergMarck zuckerberg
Marck zuckerberg
carlos_arriaga
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
Colegio Pinosierra
 
Historia del facebook.docx
Historia del facebook.docxHistoria del facebook.docx
Historia del facebook.docx
isabelmanzano6
 
Redes sociales 4
Redes sociales 4Redes sociales 4
Redes sociales 4
esbabn
 
Facebook
FacebookFacebook
Facebook
971101
 

La actualidad más candente (17)

Buen uso del Internet
Buen uso del Internet  Buen uso del Internet
Buen uso del Internet
 
internet y sus componentes
internet y sus componentesinternet y sus componentes
internet y sus componentes
 
Internet
Internet Internet
Internet
 
Internet
Internet Internet
Internet
 
Deep Web. La red invisible
Deep Web. La red invisibleDeep Web. La red invisible
Deep Web. La red invisible
 
Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2Internet y las redes sociales alumnos2
Internet y las redes sociales alumnos2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet+Parte+Ii
Internet+Parte+IiInternet+Parte+Ii
Internet+Parte+Ii
 
Facebook: La red social
Facebook: La red socialFacebook: La red social
Facebook: La red social
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
informatica
informatica informatica
informatica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Marck zuckerberg
Marck zuckerbergMarck zuckerberg
Marck zuckerberg
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Historia del facebook.docx
Historia del facebook.docxHistoria del facebook.docx
Historia del facebook.docx
 
Redes sociales 4
Redes sociales 4Redes sociales 4
Redes sociales 4
 
Facebook
FacebookFacebook
Facebook
 

Destacado

Var iables y constantes joel
Var iables y constantes joelVar iables y constantes joel
Var iables y constantes joel
Joel Fibo
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014
websocialcpe
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Robert Gertler
 
Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1
Luis Ciriaco Aliaga
 
Transcript Data
Transcript DataTranscript Data
Transcript Data
Devin Watts
 
Josue Carabajo
Josue CarabajoJosue Carabajo
Josue Carabajo
josue_carabajo
 
Eco diseño
Eco diseñoEco diseño
Eco diseño
luzeidy01
 
Plan Fenix
Plan FenixPlan Fenix
Plan Fenix
websocialcpe
 
Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_
profesoraclaudiazapata
 
Valedictory Lecture
Valedictory LectureValedictory Lecture
Valedictory Lecture
Peter Batey
 
Tatiana diaz
Tatiana diazTatiana diaz
Tatiana diaz
tatianitadiaz
 
Presentación Bitnami
Presentación BitnamiPresentación Bitnami
Presentación Bitnami
aitor_culla
 
AccountingToday
AccountingTodayAccountingToday
AccountingToday
Joel Oliver
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014
InsPiRingPR
 
Plan 60 días formación 2014
Plan 60 días formación 2014Plan 60 días formación 2014
Plan 60 días formación 2014
websocialcpe
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentos
websocialcpe
 
Busqueda de datos
Busqueda de datosBusqueda de datos
Busqueda de datos
Kevin Jimenez
 

Destacado (17)

Var iables y constantes joel
Var iables y constantes joelVar iables y constantes joel
Var iables y constantes joel
 
Dia1 formacion2014
Dia1 formacion2014Dia1 formacion2014
Dia1 formacion2014
 
Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...Judicial Review in Canada - types of immigration cases appealable to the Fede...
Judicial Review in Canada - types of immigration cases appealable to the Fede...
 
Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1Ppt introduccion a soporte tecnologico1
Ppt introduccion a soporte tecnologico1
 
Transcript Data
Transcript DataTranscript Data
Transcript Data
 
Josue Carabajo
Josue CarabajoJosue Carabajo
Josue Carabajo
 
Eco diseño
Eco diseñoEco diseño
Eco diseño
 
Plan Fenix
Plan FenixPlan Fenix
Plan Fenix
 
Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_Trabajo 20 cooperativo_1_
Trabajo 20 cooperativo_1_
 
Valedictory Lecture
Valedictory LectureValedictory Lecture
Valedictory Lecture
 
Tatiana diaz
Tatiana diazTatiana diaz
Tatiana diaz
 
Presentación Bitnami
Presentación BitnamiPresentación Bitnami
Presentación Bitnami
 
AccountingToday
AccountingTodayAccountingToday
AccountingToday
 
Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014Antonio Maconi - InspiringPR 2014
Antonio Maconi - InspiringPR 2014
 
Plan 60 días formación 2014
Plan 60 días formación 2014Plan 60 días formación 2014
Plan 60 días formación 2014
 
5. descargar documentos
5. descargar documentos5. descargar documentos
5. descargar documentos
 
Busqueda de datos
Busqueda de datosBusqueda de datos
Busqueda de datos
 

Similar a Privacidad

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
Noelia Campos
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
visitador200
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
G9RS0110
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
Norberto
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5
hero710
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
Patricia1603
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
julianregaterocontreras
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
AaronDiazChuquin
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Anto Lalalong
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
brendita1234
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Agusto Chavez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Krn Pamla Andrd Zm
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
Ivan Marcillo
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
Milagros Rodriguez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Emy Holce
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
jimbo96
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
tony9594
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
GeMelissa
 

Similar a Privacidad (20)

Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Uso responsable de redes sociales
Uso responsable de redes socialesUso responsable de redes sociales
Uso responsable de redes sociales
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
Actividad11- G9RS0110
Actividad11- G9RS0110Actividad11- G9RS0110
Actividad11- G9RS0110
 
Mitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog versionMitos y realidades sobre las redes sociales blog version
Mitos y realidades sobre las redes sociales blog version
 
Trabajo Practico N° 5
Trabajo Practico N° 5Trabajo Practico N° 5
Trabajo Practico N° 5
 
Presentacion redes sociales
Presentacion redes socialesPresentacion redes sociales
Presentacion redes sociales
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Actividad de aprendizaje 8
Actividad de aprendizaje 8Actividad de aprendizaje 8
Actividad de aprendizaje 8
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 

Último

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

Privacidad

  • 1. PRIVACIDAD Y ANONIMATO Nombre: Profesor: Curso: Fecha: Tema ejemplo: Fuente: Víctor Chávez Luis Ciriaco TISG 11 de Marzo del 2015 Redes Sociales Garamond
  • 2. Facebook entra en juicio por violación de datos en Enero del 2015
  • 3. El 9 de abril se inicia un proceso contra Facebook presentado por cerca de 25.000 personas, que acusan a la red social de violar el secreto de sus datos personales. La audiencia de este día examinará si la denuncia se admite a trámite. La demanda, comenzada por el jurista de Austria Max Schrem, cuenta con personas de Europa, Asia, América Latina y Australia, informó Reuters. Facebook podría estar en problemas por esta demanda, ya que cada uno de los 25 mil denunciantes reclama la suma de 500 euros. Esto en calidad de daños por la presunta utilización ilegal de sus datos personales por parte de la red social de Mark Zuckerberg, acusada de colaborar con la Agencia de Seguridad Nacional Estadounidense (NSA) y su programa de espionaje PRISM. Aparte de la compensación financiera, un resultado desfavorable podría obligar a Facebook a cambiar nuevamente a su servicio y a la recopilación de datos que tiene lugar en la actualidad. En los últimos meses la red social ha hecho un trabajo para hacer más claro qué tipo de información es compartida, así como mostrar cómo sus usuarios pueden manejar sus problemas de privacidad. Por el momento, Facebook, mediante su representante en Irlanda, intentó detener el proceso asegurando que la figura legal de recurso colectivo no existe en la legislación irlandesa. Sin embargo, sus detractores señalan que este es un “argumento inadmisible” y que la red social solo intenta “ganar tiempo”, indicó el abogado del colectivo, Wolfram Proksch. En 2011, Schrems, todavía estudiante, depositó a título personal un recurso ante la autoridad irlandesa de la protección de la vida privada. Esta autoridad le dio razón y pidió a Facebook que aclarara su política en materia de datos privados, algo sin precedentes.
  • 4. PRIVACIDAD ANONIMATO Es la información que tenemos reservada únicamente para nosotros y algunas personas de nuestro entorno, tales como: -Fotos -Archivos -Documentos -Dirección -Gustos Entre otras cosas El anonimato es la característica de en por la cual te haces “Irreconocible” dado que no das información personal ni de amigos, datos, archivos con autoría, etc. Es un modo seguro para navegar por internet, pero hay algunos que se aprovechan de ello (Hackers)
  • 5. Caso de Facebook Facebook es una de las redes sociales más conocidas a nivel mundial. Antes de comenzar a hablar sobre Facebook, tenemos que definir “Una Red Social” Las redes sociales, son la páginas cuyo objetivo (O al menos el que pensamos) es el de unir el mundo mediante el internet, dándote la capacidad de conocer y/o comunicarte con personas a nivel mundial incluso por distancias inimaginables. Muchas personas, solemos subir fotos a nuestras redes sociales. También datos como lugar de estudio, edad, dedicación, pasatiempos, etc. La gran mayoría suele proteger sus datos personales de los extraños poniendo el conocido “Filtro de Amigos”, pero ¿Acaso Facebook no es manipulado por una persona o grupo de personas? ¿Qué hacen ellos con ésa información? ¿Es su intención al completo la de comunicar al mundo? Si todos somos consientes y hemos leído los “Terminos y Condiciones de Servicio” y la “Política de privacidad y uso de datos” que nos presentan antes de crearnos la cuenta, seremos consientes del uso que le dan a la información privada que subimos a estas páginas. El uso de datos de parte de Facebook, es totalmente legal dado que nos plantean un aviso antes de crear la cuenta y por lo tanto queda a nuestra responsabilidad, el uso que le demos.
  • 6. Si nos dirigimos a la página de la política de datos, utilizando la combinación “Ctrl + F” de nuestro navegador, nos aparecerá una pestaña de búsqueda por palabras, donde encontraremos la información que buscamos. En este caso, lo que nos centraremos es en buscar la palabra “Proveedores”
  • 7. La información recopilada por estas redes sociales es transferida a Proveedores de Servicios. Un Proveedor de servicios, es una empresa que brinda un servicio comunitario, tenemos unos ejemplos: -Servicio de Agua -Servicio de Luz -Servicio de Alimentación -Servicio de Desagüe -Servicio de Entretenimiento Estos Proveedores están asociados a la página de Facebook para poder distribuir su producto basándose (No divulgando) nuestra privacidad. Proveedores generales, proveedores de servicios y otros socios. “Transferimos información a proveedores generales, proveedores de servicios y otros socios de todo el mundo que nos ayudan a mantener nuestro negocio prestando servicios de infraestructura técnica, analizando el uso que se hace de nuestros servicios, midiendo la eficacia de los anuncios y servicios, ofreciendo atención al cliente, facilitando los pagos o realizando investigaciones académicas y encuestas. Estos socios deben cumplir estrictas obligaciones de confidencialidad que se ajustan a esta política de datos y a los acuerdos que suscribimos con ellos.”
  • 8. Caso de Grupos en las redes sociales En redes sociales como Facebook, los desarrolladores y dueños no son los únicos interesados en nuestra privacidad. Si bien hay otros que se interesan en nuestra información, pero con otros fines. Tenemos el caso de los grupos en las redes sociales
  • 9. A veces podemos ser agregados a grupos de Facebook sin previa autorización nuestra, como muchos sabemos, los grupos de Facebook están diseñados para “Invitar” personas, sin aprobación previa. Éstos grupos de Facebook, que agregan a personas al azar y pueden llegar a tener un promedio de 15 miembros por día, además cuentan con una portada (Por lo general) y un “Truco” para conseguir una amplia cantidad de “Solicitudes de Amistad”, “Mensajes” y “Notificaciones” en poco tiempo. Evidentemente no a muchos de nosotros nos interesa la cantidad de “Amigos” que se pueda tener online, pero hay personas que añoran tener una “Vida Social” amplia tanto online como offline (Fuera de los PCs, en centros educativos como instituciones de trabajo) y mayormente éstas personas que buscan tener una cantidad de “Amigos” superior a los demás son personas con una edad promedio de 8 – 16 cuando todavía no se ha alcanzado la madurez psicológica y buscan verse “Bien” ante los demás. Éstos grupos lo que intentan hacer, es ofrecer estos “Beneficios” a las personas que buscan éstos objetivos, dando indicaciones de cómo lograrlo. Si nos ponemos a analizar, las personas para mandar solicitudes de amistad lo hacen por alguna razón y este “Truco” hace que supuestamente se reciban varias, por lo que podemos llegar a la conclusión de que podrían ser bots. Realmente estos grupos ofrecen un comando de JavaScript, en un lenguaje de programación algo difícil de comprender por la mayoría de personas. Afortunadamente Facebook avisa antes de aplicar éstos comandos.
  • 10. Casos “Off-Line” Los atentados contra nuestra privacidad no sólo pueden darse en las Redes Sociales. También cuando queramos vender un dispositivo personal corremos el riesgo de no borrar los archivos o en su defecto, que los archivos se queden almacenados en la tarjeta madre, por lo que tendríamos que contactar con algún experto para eliminar completamente los archivos de raíz. El comprador de este dispositivo, podría utilizar nuestra información personal (Privacidad) para divulgarla y/o hacer negocios con ella, aplicando la “Extorción”
  • 11. Proteger nuestra Privacidad Para proteger nuestra privacidad online, ya sea de los proveedores de servicios previamente mencionados, como de los hackers y extorsionadores. Debemos recurrir al “Anonimato” en línea. Por ejemplo, en nuestras redes sociales compartir sólo hasta donde se deba, sin direcciones, teléfonos, datos, información adicional, etc. Y en redes de juegos, procurar poner no más del primer nombre en nuestro “Nickname”, ya que el poner el apellido (O ambos) da una pista más clara a personas de este tipo. El Mal uso del anonimato Al igual que nosotros usamos el anonimato para proteger nuestra intimidad, algunas personas lo usan para atacar a otras. Tales son los casos de hackers o piratas informáticos, que no brindan información a nadie. Tal como el caso del “Anonymus” en el año 2010