Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Privacidad

63 views

Published on

Esta presentación se realizó por motivos de una clase.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Privacidad

  1. 1. PRIVACIDAD Rosemary Rosado Cruz Paola M. Matamoros López INF 103-7 Prof. Antonio Vantaggato
  2. 2. Privacidad • Su definición la podemos encontrar en el latín y en concreto en el verbo privare, que significa “privar”, que a su vez dio lugar a la aparición de la palabra privatus que se puede definir como “aquello que no es público”. • Privacidad es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas.
  3. 3. • El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que tiene independencia frente otros factores, no puede transferirse ni se puede renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad busca garantizar la dignidad del individuo. • En este sentido habría que destacar la existencia de APEP, la Asociación Profesional Española de Privacidad, que tiene como claro objetivo fomentar el conocimiento de esos citados derechos, elaborar códigos éticos en la mencionada competencia y también defender los derechos que tienen todos los miembros que pertenecen a la entidad.
  4. 4. • En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título “Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
  5. 5. • En el caso citado de la Red se está trabajando muchísimo por mantener esas cosas de privacidad necesarias de todos y cada uno de los internautas. No obstante, donde esto se hace más palpable y notorio es en el caso de las redes sociales, como Facebook, pues se han producido casos donde adolescentes son acosados por adultos que acceden a todo tipo de datos sobre los mismos.
  6. 6. Tipos de invasión a la privacidad 1. Intrusión: La intrusión se produce cuando una persona invade los asuntos privados de otra persona. Si grabas conversaciones privadas de otra persona sin su conocimiento, invades la propiedad de una persona o tomas fotografías intrusivas de una persona, estás violando el derecho de esa persona a la privacidad. Los medios de comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse en el dominio privado de una figura pública, de lo contrario la figura pública puede demandar a los medios de comunicación por la invasión de su privacidad.
  7. 7. 2. Divulgación Pública Esta forma de invasión de la privacidad se produce cuando alguien publica hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona. Si los medios de comunicación desentierran hechos privados con respecto a una persona de alto perfil y hace estos hechos del conocimiento público, la víctima de la divulgación puede demandar a los medios de comunicación por la invasión de su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión de la privacidad en función de cómo los medios obtienen la información privada.
  8. 8. 3. Falsedad Cuando alguien produce falsas declaraciones acerca de una persona o coloca a esa persona en una situación falsa. Si, por ejemplo, un escritor embellece, distorsiona una noticia, se puede colocar a alguien en una falsedad que distorsiona la verdad. La falsedad no es lo mismo que la difamación, una persona puede condensar o novelar una historia sin hacerlo con malas intenciones.
  9. 9. 4. Apropiación Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el nombre o imagen de una celebridad para endosar un producto sin el consentimiento de la celebridad. En general, un tribunal no considera a las fotografías en historias de interés periodístico, o referencias incidentales a personas reales en libros y películas como apropiación. Si los medios de comunicación usan incluso parte del nombre de una persona sin su consentimiento, esa persona puede demandar a los medios de comunicación.
  10. 10. Privacidad y seguridad en Redes Sociales • Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que, rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad. Mike MacKenzie Social Media App Icons On The Screen of A Smartphone
  11. 11. • Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo- localización en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
  12. 12. Data Privacy • Data Privacy es el término inglés para privacidad de datos y también es conocido como privacidad de la información o protección de datos. Data Privacy trata de la relación que existe entre la recopilación y difusión de datos, la tecnología, la expectativa pública de privacidad y los asuntos legales y políticos que rodean estos aspectos. • Las preocupaciones de privacidad existen cada vez que información de identificación personal u otra información confidencial se recopila, almacena, usa y finalmente se destruye o elimina, ya sea en forma digital o de otra manera. Un control inadecuado o inexistente de su divulgación suele ser la causa principal de problemas de privacidad. Blue Coat Photos Secure Cloud - Data Security - Cyber Security
  13. 13. • Los problemas de Data Privacy pueden surgir en respuesta a la información que se genera en una amplia gama de fuentes, tales como: • Registros de salud. • Investigaciones y procedimientos de justicia penal. • Instituciones y transacciones financieras. • Rasgos biológicos, como el material genético. • Residencia y registros geográficos. • Servicios basados en ubicación y geolocalización. • Comportamiento de navegación web o preferencias de usuario utilizando cookies persistentes. • Investigación académica. • Los principales retos que plantea la protección de los datos son el poder usar la información sin por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor mación de identificación personal; y el adaptarse a los cambios en la ley, en constante evolución, que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el cumplimiento de las normas de privacidad y seguridad de datos.
  14. 14. ¿Qué es la tecnología? • La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles. La Tecnología responde al deseo y la voluntad que tenemos las personas de transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y el producto resultante son los bienes y servicios, o los métodos y procesos.
  15. 15. Aplicaciones y App • Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que después que colocamos algo en internet es muy difícil que esto quede en privado, nunca controlamos las acciones de las personas con las que compartimos información en internet y por esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado. • Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada telefónica o un tweet puede ser nuestra falla de seguridad.
  16. 16. • En conclusión, para tener nuestras cosas privadas en el mundo informático debemos: • Tener claves no comunes, Evitar: • Nombre de alguien cercano • Nombre del artista o banda favorita • Números de teléfono o de identificación • Evitar: 123456 o 1234 • Subir cosas muy personales y privadas a la nube • Nunca perder de vista nuestros aparatos • Tener una clave de acceso a nuestros dispositivos • Verificar que archivos comparten nuestros equipos y dispositivos en las redes • Evitar conectarse a redes wifi públicas y gratuitas • Enviar material delicado a través de internet • Escoger bien a tu pareja
  17. 17. Referencias académicas • Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado: 2012.Definicion.de: Definición de privacidad (https://definicion.de/privacidad/ • Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy • Privacidad y seguridad en redes sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re cursos-online/1015-daniel-ortega-carrasco
  18. 18. Referencias de blog o website • Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la- tecnologia.html • Cuatro tipos de invasión a la privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion- privacidad-info_461928/ • Seguridad, Privacidad, internet y hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y- hackers/

×