SlideShare ist ein Scribd-Unternehmen logo
1 von 90
1
2
AGRADECIMIENTO
3
“Internet es
mucho más que
una tecnología.
Es un medio de
comunicación, de
interacción y de
organización
social”.
Manuel Castells
(1942-?) Sociólogo español
4
Tienen
ordenadores y
pueden tener
otras armas de
destrucción
masiva.
Janet Reno
(1938-?) Ex Fiscal General de los Estados Unidos
5
La globalización y el impulso de la
nuevas TIC’s-(tecnologías de la
información y la
comunicación), específicamente el
desarrollo del internet y de las
tecnologías de la información, en
conjunción con otros factores, han dado
lugar a una nueva forma de
comunicación, con grandes
ventajas, tales como:
6
RAPIDEZ
COMODIDAD
COSTO MÍNIMO
7
La informática y la
información están
inseparablemente
vinculadas por esta
"omnipresencia" de las
computadoras en el
proceso propio de nuestra
vida cotidiana, con
implicaciones aún más
trascendentes de las
estrictamente técnicas."
8
1.
INTIMIDAD
Contacto más
cercano con los
usuarios.
2.
COMUNICACIÓN
Entre la
institución o
empresa y sus
clientes o
usuarios.
* CINCO
PALABRAS
CLAVES EN
LA RED:
3.
VELOCIDAD
El tiempo en
internet se
mueve siete
veces más rápido.
4.
INFORMACIÓN
La red es la
biblioteca más
grande y más
actualizada en el
mundo.
5.
INTERACTIVIDAD
Hace posible que
los usuarios
configuren la
información a
medida de sus
necesidades.
11
12
RIESGOS
Actos discriminatorios: Mediante el cruce de
información de una persona se puede configurar
un perfil respecto de los
gustos, creencias, afinidades, estado de salud o
mental que pueden influir negativamente al
momento de solicitar algún servicio, empleo o
adquirir un bien.
13
14
RIESGOS
• Los riesgos ante la falta o insuficiente
regulación del derecho fundamental de
protección de datos personales, serían:
Provocación de actos de molestia al titular
de los datos que puede consistir en, envío
ilimitado de información no
solicitada, ofrecimiento de créditos no
solicitados.
15
VENTAJAS O ASPECTOS POSITIVOS
16
RIESGOS
Comisión de delitos tales como el secuestro o el
robo de identidad, fraude, etc.
Restricciones en el intercambio comercial tanto al
interior del país, como con países que exigen
cierto grado de protección en materia de datos
personales.
Dispersión del marco legal.
Y ahora otros ciberdelitos como, el
cyberbullying, sexting, sexcasting, sextorsión, groo
ming, cyberstalker, cyberstadking.
17
18
19
• Las redes sociales no son un
fenómeno nuevo, el ser humano
siempre se ha reunido en torno al
fuego en la cueva o caverna, a un
juego, o a una ejecución de pena
capital, a la celebración de los actos
jurídicos en general, o de cualquier
acontecimiento importante, o por el
solo hecho de convivir con los
amigos, familiares o cualquier
persona.
20
REDES SOCIALES
• Concepto: …”Aplicación
online que permite a los
usuarios, de forma
completamente
descentralizada, generar
un perfil público, compartir
información, colaborar en
la generación de
contenidos y participar en
forma espontánea en
movimientos sociales y
corrientes de opinión”…
21
RED
SOCIAL
SOCIOLÓGICO
JURÍDICOTECNOLÓGICO
REDES SOCIALES
22
Protección de datos de carácter
personal
Repercusiones
Jurídicas
Intimidad
Propiedad Industrial e Intelectual
Delitos informáticos
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Existe un problema derivado de la falta de toma
de conciencia por parte de los usuarios de que sus
datos personales serán accesibles por cualquier
persona y del valor que éstos pueden llegar a
alcanzar en el mercado.
23
LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Es una costumbre, que los usuarios hacen
completamente públicos datos y características
personales, como ideologías, preferencias
sexuales y enfermedades, etc.
24
LA PROTECCIÓN EN LAS REDES SOCIALES
LA PROTECCIÓN EN LAS REDES SOCIALES
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
La posibilidad de que estos datos personales
puedan ser utilizados en forma ilícita son
amplias, en la medida en que es mucha la
información que se puede llegar a obtener de una
persona buscando perfiles públicos a través de la
red; y además que dicha información sea
publicada, sin el consentimiento del usuario
propietario.
25
• La intimidad y la protección de datos personales en
las redes sociales es tema de muchos debates y
discusiones, porque los principales problemas son:
Por último, el hecho de que a través de las
condiciones de registro de las redes
sociales, aceptadas por los usuarios, éstos ceden
los derechos plenos e ilimitados sobre aquellos
contenidos propios que alojen en la plataforma o
portal, de manera que éstos pueden ser
explotados económicamente por la red social.
26
LA PROTECCIÓN EN LAS REDES SOCIALES
• Aunado a lo anterior, otro grave problema es y será
la protección a menores e incapaces, no solo desde
la protección misma de sus datos personales y de la
intimidad que se ve reflejada en las redes
sociales, además de la protección de la propiedad
intelectual e industrial de sus creaciones en la red;
sino y que es lo más importante, la realización de
conductas ilícitas en perjuicio de los propios menores
e incapaces y las son realizadas por los propios
menores e incapaces.
27
LA PROTECCIÓN EN LAS REDES SOCIALES
• Recordemos que el propio concepto de
red social conlleva la puesta a disposición
de toda la propia red de datos
personales, por lo que este hecho implica
que todos los usuarios de las redes
sociales cuenten con grandes fuentes de
información de sus iguales.
28
LA PROTECCIÓN EN LAS REDES SOCIALES
29
PRINCIPIOS
• Se debe reconocen que los principios que
rigen la protección de los datos personales a
saber:
 Consentimiento.
 Información previa.
 Licitud.
 Calidad de la información.
 Confidencialidad.
 Seguridad.
30
PRINCIPIOS
Consentimiento
 El principio del consentimiento es el eje fundamental a
partir del cual se ha construido el derecho a la
protección de los datos personales y conlleva la idea de
la autodeterminación informativa. Implica que todo
tratamiento de datos personales requiere ser autorizado
previamente por el titular de éstos últimos. En este
sentido, la manifestación de la voluntad por parte del
titular de los datos deberá ser libre, informada y
específica.
31
32
PRINCIPIOS
Información
 Ahora bien, respecto al principio de información, debemos
entender que el responsable del tratamiento de los datos
tiene la obligación de dar a conocer a su titular la existencia
del tratamiento, los fines de éste, así como la posibilidad de
ejercer los derechos de acceso, rectificación, cancelación y
oposición. Del cabal cumplimiento de este principio depende
que el consentimiento sea válido, pues de no conocerse de
manera precisa los alcances del tratamiento, aquél puede
considerarse como inválido, además se debe informar del
cargo y la dirección del responsable del tratamiento de las
bases de datos.
33
34
PRINCIPIOS
Calidad
El tercer principio es el de
calidad. Éste propone que los
datos recabados deben ser
adecuados, exactos, pertinentes y
no excesivos, según sea la
finalidad para la que fueron
recabados.
35
PRINCIPIOS
Licitud
Por su parte, el principio de licitud consiste en
que las entidades gubernamentales sólo
deben desarrollar o tener sistemas de datos
personales relacionados directamente con sus
facultades y atribuciones. La posesión de
sistemas de datos personales que no estén
directamente relacionados con las
atribuciones de una entidad gubernamental
violenta directamente este principio.
36
37
PRINCIPIOS
Confidencialidad
El principio de confidencialidad
establece que los sujetos obligados
deben asegurar el manejo
confidencial de los sistemas de datos
personales, y que su transmisión o
divulgación solamente puede darse
previo consentimiento del titular.
38
PRINCIPIOS
Seguridad
 El principio de seguridad conlleva la obligación de quien
recaba los datos, de adoptar las medidas de carácter técnico y
organizativo que aseguren un tratamiento seguro. En esta
materia se reconoce que no todos los datos personales
requieren del mismo grado de seguridad, por lo cual pueden
establecerse diferentes niveles. Así por ejemplo, los datos de
identificación de una persona como el domicilio, el número
telefónico, el RFC, o la fecha de nacimiento requieren de un
nivel de protección bajo o medio, a diferencia de los datos
sensibles, que son aquéllos relacionados con las preferencias
ideológicas, religiosas, la vida sexual o la salud, que necesitan
un nivel de protección alto.
39
40
REDES SOCIALES
RIESGOS
A pesar de que aparezcan textos
legales relativos a la protección de
datos personales de los usuarios, es
muy frecuente observar que dichos
textos legales, no son comprensibles
para las personas, que no cuenten con
experiencia o formación jurídica.
41
42
REDES SOCIALES
RIESGOS
Por otro lado, la
información jurídica se
encuentra en lugares de
difícil localización y con
letra muy pequeña.
43
44
• Los proveedores de las redes sociales deben
concientizar a sus usuarios de la importancia de
ser respetuosos con el resto de usuarios y de no
llevar a cabo actos que puedan vulnerar la
intimidad y la protección a la propia imagen de
los otros. Además de proporcionar la plataforma
tecnológica para que perfiles de usuarios sean
solamente vistos por aquellos que los propios
usuarios han autorizado para ello, y procurar
tener mecanismos revisiones de dichas
autorizaciones en tiempos prudentes, es
decir, cada año o dos años.
45
46
La importancia económica de la información no
está puesta en duda y es un verdadero bien
susceptible de apoderamiento con un innegable
valor patrimonial o contenido económico
inherente o intrínseco, que radica en el destino o
utilidad de ella. Ahora, más que nunca, en una
sociedad dominada por la técnica y el saber, el
valor de la información como auténtico centro y
vehículo de esa técnica y conocimiento ha
alcanzado niveles ahora inimaginables.
47
La palabra información (del latín
informare, que significa poner en forma) es
una noción abstracta, no obstante que posee
una connotación vinculada con una de
nuestras más grandes libertades: la de
opinión y expresión de informaciones e ideas
por cualquier medio que sea.
En sentido general, un conjunto de datos
constituye una información.
48
Sabiduría
Conocimiento
Información
Datos
INTERNET
50
51
52
EL LADO OBSCURO DE LAS
TIC’s:
Cyberbullying y sexting.
Según el Estudio de hábitos seguros en el uso de las TIC’s
por niños y adolescentes y e-confianza de los hogares
españoles, dentro del Observatorio de la Seguridad de la
Información:
• Uso abusivo y adicción.
• Vulneración de derechos de propiedad industrial o
intelectual.
• Acceso a contenido inapropiados.
• Interacción y acecho por otras personas.
• Cyberbullying, grooming, cyberstalking, sexting y
acoso sexual.
• Amenazas a la privacidad y a sus datos personales.
• Riesgo económico y fraude.
• Riesgos técnicos y malware. 53
• ¿Qué es el bullying?, se dice que “las malas relaciones entre los
escolares tienen su máximo exponente en la dinámica bullying.
Se trata de situaciones de violencia relacional ente
iguales, donde unos ejercen el rol de agresor y otros, el de
víctimas habituales. Las formas tradicionales del bullying se
vienen analizando desde 1980. Los estudios convienen en
concluir que este maltrato se detecta con regularidad en todos
los países occidentales, con un nivel de incidencia media en
torno al 20% del alumnado….”
• La intimidación o bullying es cuando alguien repetidamente y a
propósito dice o hace cosas crueles o hirientes a otra persona
que tiene un duro tiempo (tiempo difícil) defendiendo a sí
mismo.
• Por lo que se define el bullying como una forma de
maltrato, intencionado, perjudicial y persistente de un
estudiante, o grupo de estudiantes, hacia otro
compañero, generalmente más débil, al que convierten en su
víctima habitual.
54
Bullying
AGRESOR VÍCTIMA
Prepotencia. Debilidad.
Impulsividad. Retraimiento.
Egocentrismo. Ansiedad.
Ausencia de empatía. Escasas habilidades de
afrontamiento.
Conductas de riesgo y
provocación.
Indefensión.
Agrupamientos por afinidad. Rechazo+Aislamiento.
55
Bullying
56
57
Cyberbullying
• En 2005, Bill Besley empleó por primera vez el
término cyberbullying para referirse al: “uso de
tecnología como base para una conducta
intencional, repetida y hostil desarrollada por un
individuo o grupo para hacer daño a otros.” El
cyberbullying se presenta con el uso de las TIC’s
y tiene el agravante de no saber quién es el
agresor, salvo que el acoso haya iniciado como
bullying. El desconocimiento del agresor
magnifica el sentimiento de impotencia.
58
Cyberbullying
• Las formas que adquiere el cyberbullying son
variadas: mensajes de texto recibidos en
celular, fotografías o videos, realizados con las
cámaras de los celulares o webcámara y
enviadas o usadas para amenazar a la
víctima, llamadas acosadoras, salas de chat en
las que se denigra o excluye a la víctima, acoso
mediante mensajería instantánea, páginas web
donde se difama a la víctima, o se cuelga
información personal o se hacen concursos en
los que se ridiculiza a los demás. 60
Cyberbullying
Cyberbullying
Hoy en día han aparecido nuevas:
• Happy slapping
• Trollismo
• Bombing
• Dating violence
• Cyberstalking
• Sexting
• Sexcasting
• Sextorsión
• Grooming
61
Happy slapping
Agresiones físicas o vejaciones
mientras otros las filman con el
propósito de difundirlas
posteriormente.
62
Trollismo
Intimidar, desafiar, perjudicar, criticar, i
nsultar y sacar de sus casillas a quien
se pone en la mira.
63
Bombing
El ciberagresor usa un programa
automatizado para colapsar el correo
electrónico de la víctima con miles de
mensajes simultáneos, causando fallo
y bloqueo en la cuenta de correo.
64
Dating violence
Cortejo violento.
65
Cyberstalking
Cortejo amoroso online hostigador:-
Persecución y acecho. Es el uso de las
comunicaciones electrónicas o
tecnologías de seguimiento para
perseguir a otra persona repetidas
veces hasta el punto de inducir el
miedo.
66
• El acoso cibernético Cyberstalking es amenazar
repetidamente a un individuo a través de Internet u otros
medios electrónicos de comunicación.
• Un cyberstalker es alguien con motivos amorosos y / o
sexual que constantemente acosa a otra persona por
medios electrónicos: a través del tablón de anuncios, caja
de chat, e-mail, correo no deseado, fax, timbre o voz por
correo.
• Acecho generalmente implica el constante acoso o
amenaza de alguien más: seguir a una persona, que
aparece en la casa de alguien o lugar de trabajo, por lo
que el acoso telefónico, dejando mensajes escritos u
objetos, o destrozar la propiedad de alguien de. Debido a
que las actividades de acecho son tan diversas y tienen
que ser vistas en su contexto, es difícil dar una
descripción precisa del acecho.
67
Cyberstalking
• El sexting es una palabra tomada del
inglés que es sex (sexo) y texting (envío
de mensajes de texto vía SMS desde
teléfonos móviles. Aunque el sentido
original se limitaba al envío de textos, el
desarrollo de los propios teléfonos
móviles ha llevado a que actualmente el
término se aplique al envío de fotografías
y videos de índole o con contenido sexual
tomadas o grabadas por el protagonista
de los mismos.
68
Sexting
• Relacionado con el sexting se
encuentra el llamado sex-
casting, que significa la grabación
de contenidos sexuales a través de
la webcam y difusión de los
mismos por e-mail, redes sociales y
ahora por teléfonos móviles.
69
Sex-casting
• Ahora bien, la sextorsión es cuando
las fotografías o videos de
contenido sexual, llegan a personas
que extorsionan o chantajean al
protagonista de las
imágenes, dicha persona puede ser
menor o mayor de edad.
70
Sextorsión
El Online Grooming se refiere a las acciones
deliberadas tomadas por un adulto para formar una
relación de confianza con un niño con la intención de
facilitar el contacto sexual.
Por Online grooming se entiende como: una línea de
conducta dictada por un presunto pederasta, lo que
daría un motivo de preocupación razonable a la
persona ya que cualquier encuentro con un niño
dicha conducta sería con fines ilícitos.
Normalmente, los pedófilos buscarán los niños que
están aislados de la sociedad de alguna manera. A
continuación, se enuncian una serie de actividades de
grooming, incluyen:
71
Grooming
72
• La etapa de formación de la amistad, donde el pedófilo
llega a conocer a los niños; la etapa de formación de
relaciones, donde el pedófilo forma un sentido de confianza
con el niño;
• La etapa de evaluación de riesgos en la que el pedófilo se
reúne información para calcular el riesgo de formar una
relación más estrecha con el niño;
• La exclusividad escenario, donde el pedófilo constituye un
exclusivo bono mejor amigo con el niño, y
• El estado sexual, donde el pedófilo se mueve la
conversación hacia el sexo y trata de convencer a los niños
en algún tipo de actividad sexual en línea. Como la
definición de aseo implica, a menudo es la intención de los
pedófilos a conocer a los niños en persona. Cualquier
número de las etapas de preparación identificados pueden
ser utilizados para lograr esto.
73
Grooming
74
75
SOLUCIÓN
PREVENTIVA
• La convivencia en la escuela puede considerarse como
un reflejo de la convivencia en nuestra sociedad.
La complejidad de las relaciones interpersonales
actuales genera conflictos de cuya gestión y
resolución, dependerá la existencia de adecuados climas
de convivencia en los centros educativos, las estrategias
de prevención en el ámbito educativo, son:
• Promueven un buen clima de convivencia.
• Ofrecen oportunidades para el desarrollo de
competencias sociales.
• Disponen de mecanismos de gestión positiva de
conflictos.
• Rechazan cualquier manifestación violenta.
76
Mediación escolar
• Para utilizar la mediación se requiere en primera
instancia, definir y analizar el conflicto; además utilizar
la mediación desde la estructura escolar, por lo que se
deberá realizar una evaluación diagnóstica previa a la
presentación de planteamientos teóricos; una
exposición de conceptos teóricos y planteamientos de
la transformación de conflictos por parte de la
monitora y de los participantes.
Continuar con el trabajo, con fichas de información, de
ejercicios y de observación y con manual de mediación
y representación de situaciones para detectar
determinados elementos de los contextos de conflicto.
Expresión gráfica y escrita de conceptos e ideas y por
último analizar los conflictos reales surgidos a lo largo
del curso.
77
Mediación escolar
• Por último, es claro referir que los
centros educativos, no tienen ni han tenido
nunca la exclusividad sobre la educación, y
menos con las TIC’s, que suponen una
nueva oportunidad de aumentar las
posibilidades comunicativas, informativas y
funcionales en la vida de toda persona
incluyendo niñas, niños y adolescentes;
exigen una serie de
desafíos, técnicos, sociales, éticos, educativ
os, pero sobretodo familiares.
78
Mediación escolar
79
80
CONSECUENCIAS JURÍDICAS
81
DELITOS INFORMÁTICOS
• Los delitos informáticos son actitudes
ilícitas que tiene a las computadoras como
instrumento o fin. (Concepto atípico).
• Los delitos informáticos son conductas
típicas, antijurídicas y culpables que tiene a
las computadoras como instrumento o fin.
(Concepto típico).
82
DELITOS INFORMÁTICOS
Principales características
1. Son conductas criminales de cuello blanco, en tanto que
sólo determinado número de personas con ciertos
conocimientos técnicos pueden cometerlos.
2. Son acciones ocupacionales en cuanto que muchas
veces se realizan cuando el sujeto esta trabajando o
estudiando.
3. Son acciones de oportunidad, porque se aprovecha una
ocasión creada o altamente intensificada en el campo de
las funciones y organizaciones del sistema tecnológico y
económico.
83
DELITOS INFORMÁTICOS
Principales características
4. Provocan serias perdidas económicas, ya que siempre
producen beneficios.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden
cometerse en milésimas de segundo y sin necesidad de
presencia física.
6. Son muchos los casos y pocas las denuncias debido a
la falta de regulación jurídica a nivel nacional e
internacional.
84
DELITOS INFORMÁTICOS
Principales características
7. Son muy sofisticados y relativamente frecuente el en
ámbito militar.
8. Presentan grandes dificultades para su comprobación
por su carácter técnico.
9. En su mayoría son dolosos e intencionales, aunque
también hay mucho de carácter culposo o
imprudenciales.
10. Tienden a proliferar cada vez más por lo que requiere
urgente regulación.
85
DELITOS INFORMÁTICOS
Principales características
10.Tienden a proliferar cada vez más por lo
que requiere urgente regulación.
11.Ofrecen a los menores de edad
facilidades para su comisión.
86
87
88
Frente a la vulnerabilidad de los
menores de edad y las nuevas
formas de convivencia social a
través de las redes sociales
digitales, el derecho no puede
quedarse rezagado. El internet es
un espacio lleno de
oportunidades, es la puesta al
mundo de conocimiento urbi et
orbe, y uno de los nuevos roles
del Estado consiste en el deber de
esclarecer que no se trata de un
espacio sin ley.
Lina Ornelas
89
La
humanidad
debe al niño
lo mejor que
puede darle.
Preámbulo de la Declaración de
los Derechos del Niño de 1959
El lado obscuro de las tic’s (2)

Weitere ähnliche Inhalte

Was ist angesagt?

4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Legalidad en internet.
Legalidad en internet.Legalidad en internet.
Legalidad en internet.joglopa
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nicoNicolsCceres8
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics1812015
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legalesKaren_ceneima
 
Presentación Unidad 1 - DRM
Presentación Unidad 1 - DRMPresentación Unidad 1 - DRM
Presentación Unidad 1 - DRMLenaKata
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Edwin Valencia
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitaljaque2213
 

Was ist angesagt? (19)

4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Examen 2da unidad tic
Examen 2da unidad   ticExamen 2da unidad   tic
Examen 2da unidad tic
 
Examen 2da unidad tic
Examen 2da unidad   ticExamen 2da unidad   tic
Examen 2da unidad tic
 
Legalidad en internet.
Legalidad en internet.Legalidad en internet.
Legalidad en internet.
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Trabajo tecnologia nico
Trabajo tecnologia nicoTrabajo tecnologia nico
Trabajo tecnologia nico
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
 
Acceso denegado
Acceso denegadoAcceso denegado
Acceso denegado
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Tisg
Tisg  Tisg
Tisg
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legales
 
Presentación Unidad 1 - DRM
Presentación Unidad 1 - DRMPresentación Unidad 1 - DRM
Presentación Unidad 1 - DRM
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Los aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digitalLos aspectos legales y éticos del uso de la información digital
Los aspectos legales y éticos del uso de la información digital
 
sociedad virtual
sociedad virtual sociedad virtual
sociedad virtual
 

Andere mochten auch (8)

Melasma
MelasmaMelasma
Melasma
 
Cloasma y vitiligo
Cloasma y vitiligoCloasma y vitiligo
Cloasma y vitiligo
 
Discromias
DiscromiasDiscromias
Discromias
 
4 discromias - dermatologia
4 discromias - dermatologia4 discromias - dermatologia
4 discromias - dermatologia
 
Melasma
MelasmaMelasma
Melasma
 
Melasma treatment
Melasma treatmentMelasma treatment
Melasma treatment
 
Melasma
MelasmaMelasma
Melasma
 
Melasma
MelasmaMelasma
Melasma
 

Ähnlich wie El lado obscuro de las tic’s (2)

Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...Juan José de Haro
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetamypalcoraz
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Miguel Angel Gonzalo
 
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...Celestino Güemes Seoane
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasImplicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasBrisaFloresBello
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetfersh89
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Estudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redEstudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redJoaquin Sanz-Gadea
 
Estudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redEstudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redJoaquin Sanz-Gadea
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 

Ähnlich wie El lado obscuro de las tic’s (2) (20)

Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
INTECO - Guía legal sobre las redes sociales, menores de edad y privacidad en...
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...
 
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...Fundamentos de Negocio Electrónico -  tema 4 - Aspectos sociales, legales y é...
Fundamentos de Negocio Electrónico - tema 4 - Aspectos sociales, legales y é...
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologiasImplicaciones en torno al acceso y uso de la informacion y las tecnologias
Implicaciones en torno al acceso y uso de la informacion y las tecnologias
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Guia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internetGuia redes sociales_y_menores_internet
Guia redes sociales_y_menores_internet
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Estudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redEstudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la red
 
Estudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la redEstudio sobre la privacidad de datos en la red
Estudio sobre la privacidad de datos en la red
 
tisg.
tisg.tisg.
tisg.
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 

Kürzlich hochgeladen

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Kürzlich hochgeladen (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

El lado obscuro de las tic’s (2)

  • 1. 1
  • 3. 3 “Internet es mucho más que una tecnología. Es un medio de comunicación, de interacción y de organización social”. Manuel Castells (1942-?) Sociólogo español
  • 4. 4 Tienen ordenadores y pueden tener otras armas de destrucción masiva. Janet Reno (1938-?) Ex Fiscal General de los Estados Unidos
  • 5. 5
  • 6. La globalización y el impulso de la nuevas TIC’s-(tecnologías de la información y la comunicación), específicamente el desarrollo del internet y de las tecnologías de la información, en conjunción con otros factores, han dado lugar a una nueva forma de comunicación, con grandes ventajas, tales como: 6
  • 8. La informática y la información están inseparablemente vinculadas por esta "omnipresencia" de las computadoras en el proceso propio de nuestra vida cotidiana, con implicaciones aún más trascendentes de las estrictamente técnicas." 8
  • 9. 1. INTIMIDAD Contacto más cercano con los usuarios. 2. COMUNICACIÓN Entre la institución o empresa y sus clientes o usuarios. * CINCO PALABRAS CLAVES EN LA RED:
  • 10. 3. VELOCIDAD El tiempo en internet se mueve siete veces más rápido. 4. INFORMACIÓN La red es la biblioteca más grande y más actualizada en el mundo. 5. INTERACTIVIDAD Hace posible que los usuarios configuren la información a medida de sus necesidades.
  • 11. 11
  • 12. 12
  • 13. RIESGOS Actos discriminatorios: Mediante el cruce de información de una persona se puede configurar un perfil respecto de los gustos, creencias, afinidades, estado de salud o mental que pueden influir negativamente al momento de solicitar algún servicio, empleo o adquirir un bien. 13
  • 14. 14
  • 15. RIESGOS • Los riesgos ante la falta o insuficiente regulación del derecho fundamental de protección de datos personales, serían: Provocación de actos de molestia al titular de los datos que puede consistir en, envío ilimitado de información no solicitada, ofrecimiento de créditos no solicitados. 15
  • 16. VENTAJAS O ASPECTOS POSITIVOS 16
  • 17. RIESGOS Comisión de delitos tales como el secuestro o el robo de identidad, fraude, etc. Restricciones en el intercambio comercial tanto al interior del país, como con países que exigen cierto grado de protección en materia de datos personales. Dispersión del marco legal. Y ahora otros ciberdelitos como, el cyberbullying, sexting, sexcasting, sextorsión, groo ming, cyberstalker, cyberstadking. 17
  • 18. 18
  • 19. 19
  • 20. • Las redes sociales no son un fenómeno nuevo, el ser humano siempre se ha reunido en torno al fuego en la cueva o caverna, a un juego, o a una ejecución de pena capital, a la celebración de los actos jurídicos en general, o de cualquier acontecimiento importante, o por el solo hecho de convivir con los amigos, familiares o cualquier persona. 20
  • 21. REDES SOCIALES • Concepto: …”Aplicación online que permite a los usuarios, de forma completamente descentralizada, generar un perfil público, compartir información, colaborar en la generación de contenidos y participar en forma espontánea en movimientos sociales y corrientes de opinión”… 21 RED SOCIAL SOCIOLÓGICO JURÍDICOTECNOLÓGICO
  • 22. REDES SOCIALES 22 Protección de datos de carácter personal Repercusiones Jurídicas Intimidad Propiedad Industrial e Intelectual Delitos informáticos
  • 23. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Existe un problema derivado de la falta de toma de conciencia por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado. 23 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 24. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Es una costumbre, que los usuarios hacen completamente públicos datos y características personales, como ideologías, preferencias sexuales y enfermedades, etc. 24 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 25. LA PROTECCIÓN EN LAS REDES SOCIALES • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: La posibilidad de que estos datos personales puedan ser utilizados en forma ilícita son amplias, en la medida en que es mucha la información que se puede llegar a obtener de una persona buscando perfiles públicos a través de la red; y además que dicha información sea publicada, sin el consentimiento del usuario propietario. 25
  • 26. • La intimidad y la protección de datos personales en las redes sociales es tema de muchos debates y discusiones, porque los principales problemas son: Por último, el hecho de que a través de las condiciones de registro de las redes sociales, aceptadas por los usuarios, éstos ceden los derechos plenos e ilimitados sobre aquellos contenidos propios que alojen en la plataforma o portal, de manera que éstos pueden ser explotados económicamente por la red social. 26 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 27. • Aunado a lo anterior, otro grave problema es y será la protección a menores e incapaces, no solo desde la protección misma de sus datos personales y de la intimidad que se ve reflejada en las redes sociales, además de la protección de la propiedad intelectual e industrial de sus creaciones en la red; sino y que es lo más importante, la realización de conductas ilícitas en perjuicio de los propios menores e incapaces y las son realizadas por los propios menores e incapaces. 27 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 28. • Recordemos que el propio concepto de red social conlleva la puesta a disposición de toda la propia red de datos personales, por lo que este hecho implica que todos los usuarios de las redes sociales cuenten con grandes fuentes de información de sus iguales. 28 LA PROTECCIÓN EN LAS REDES SOCIALES
  • 29. 29
  • 30. PRINCIPIOS • Se debe reconocen que los principios que rigen la protección de los datos personales a saber:  Consentimiento.  Información previa.  Licitud.  Calidad de la información.  Confidencialidad.  Seguridad. 30
  • 31. PRINCIPIOS Consentimiento  El principio del consentimiento es el eje fundamental a partir del cual se ha construido el derecho a la protección de los datos personales y conlleva la idea de la autodeterminación informativa. Implica que todo tratamiento de datos personales requiere ser autorizado previamente por el titular de éstos últimos. En este sentido, la manifestación de la voluntad por parte del titular de los datos deberá ser libre, informada y específica. 31
  • 32. 32
  • 33. PRINCIPIOS Información  Ahora bien, respecto al principio de información, debemos entender que el responsable del tratamiento de los datos tiene la obligación de dar a conocer a su titular la existencia del tratamiento, los fines de éste, así como la posibilidad de ejercer los derechos de acceso, rectificación, cancelación y oposición. Del cabal cumplimiento de este principio depende que el consentimiento sea válido, pues de no conocerse de manera precisa los alcances del tratamiento, aquél puede considerarse como inválido, además se debe informar del cargo y la dirección del responsable del tratamiento de las bases de datos. 33
  • 34. 34
  • 35. PRINCIPIOS Calidad El tercer principio es el de calidad. Éste propone que los datos recabados deben ser adecuados, exactos, pertinentes y no excesivos, según sea la finalidad para la que fueron recabados. 35
  • 36. PRINCIPIOS Licitud Por su parte, el principio de licitud consiste en que las entidades gubernamentales sólo deben desarrollar o tener sistemas de datos personales relacionados directamente con sus facultades y atribuciones. La posesión de sistemas de datos personales que no estén directamente relacionados con las atribuciones de una entidad gubernamental violenta directamente este principio. 36
  • 37. 37
  • 38. PRINCIPIOS Confidencialidad El principio de confidencialidad establece que los sujetos obligados deben asegurar el manejo confidencial de los sistemas de datos personales, y que su transmisión o divulgación solamente puede darse previo consentimiento del titular. 38
  • 39. PRINCIPIOS Seguridad  El principio de seguridad conlleva la obligación de quien recaba los datos, de adoptar las medidas de carácter técnico y organizativo que aseguren un tratamiento seguro. En esta materia se reconoce que no todos los datos personales requieren del mismo grado de seguridad, por lo cual pueden establecerse diferentes niveles. Así por ejemplo, los datos de identificación de una persona como el domicilio, el número telefónico, el RFC, o la fecha de nacimiento requieren de un nivel de protección bajo o medio, a diferencia de los datos sensibles, que son aquéllos relacionados con las preferencias ideológicas, religiosas, la vida sexual o la salud, que necesitan un nivel de protección alto. 39
  • 40. 40
  • 41. REDES SOCIALES RIESGOS A pesar de que aparezcan textos legales relativos a la protección de datos personales de los usuarios, es muy frecuente observar que dichos textos legales, no son comprensibles para las personas, que no cuenten con experiencia o formación jurídica. 41
  • 42. 42
  • 43. REDES SOCIALES RIESGOS Por otro lado, la información jurídica se encuentra en lugares de difícil localización y con letra muy pequeña. 43
  • 44. 44
  • 45. • Los proveedores de las redes sociales deben concientizar a sus usuarios de la importancia de ser respetuosos con el resto de usuarios y de no llevar a cabo actos que puedan vulnerar la intimidad y la protección a la propia imagen de los otros. Además de proporcionar la plataforma tecnológica para que perfiles de usuarios sean solamente vistos por aquellos que los propios usuarios han autorizado para ello, y procurar tener mecanismos revisiones de dichas autorizaciones en tiempos prudentes, es decir, cada año o dos años. 45
  • 46. 46
  • 47. La importancia económica de la información no está puesta en duda y es un verdadero bien susceptible de apoderamiento con un innegable valor patrimonial o contenido económico inherente o intrínseco, que radica en el destino o utilidad de ella. Ahora, más que nunca, en una sociedad dominada por la técnica y el saber, el valor de la información como auténtico centro y vehículo de esa técnica y conocimiento ha alcanzado niveles ahora inimaginables. 47
  • 48. La palabra información (del latín informare, que significa poner en forma) es una noción abstracta, no obstante que posee una connotación vinculada con una de nuestras más grandes libertades: la de opinión y expresión de informaciones e ideas por cualquier medio que sea. En sentido general, un conjunto de datos constituye una información. 48
  • 51. 51
  • 52. 52 EL LADO OBSCURO DE LAS TIC’s: Cyberbullying y sexting.
  • 53. Según el Estudio de hábitos seguros en el uso de las TIC’s por niños y adolescentes y e-confianza de los hogares españoles, dentro del Observatorio de la Seguridad de la Información: • Uso abusivo y adicción. • Vulneración de derechos de propiedad industrial o intelectual. • Acceso a contenido inapropiados. • Interacción y acecho por otras personas. • Cyberbullying, grooming, cyberstalking, sexting y acoso sexual. • Amenazas a la privacidad y a sus datos personales. • Riesgo económico y fraude. • Riesgos técnicos y malware. 53
  • 54. • ¿Qué es el bullying?, se dice que “las malas relaciones entre los escolares tienen su máximo exponente en la dinámica bullying. Se trata de situaciones de violencia relacional ente iguales, donde unos ejercen el rol de agresor y otros, el de víctimas habituales. Las formas tradicionales del bullying se vienen analizando desde 1980. Los estudios convienen en concluir que este maltrato se detecta con regularidad en todos los países occidentales, con un nivel de incidencia media en torno al 20% del alumnado….” • La intimidación o bullying es cuando alguien repetidamente y a propósito dice o hace cosas crueles o hirientes a otra persona que tiene un duro tiempo (tiempo difícil) defendiendo a sí mismo. • Por lo que se define el bullying como una forma de maltrato, intencionado, perjudicial y persistente de un estudiante, o grupo de estudiantes, hacia otro compañero, generalmente más débil, al que convierten en su víctima habitual. 54 Bullying
  • 55. AGRESOR VÍCTIMA Prepotencia. Debilidad. Impulsividad. Retraimiento. Egocentrismo. Ansiedad. Ausencia de empatía. Escasas habilidades de afrontamiento. Conductas de riesgo y provocación. Indefensión. Agrupamientos por afinidad. Rechazo+Aislamiento. 55 Bullying
  • 56. 56
  • 58. • En 2005, Bill Besley empleó por primera vez el término cyberbullying para referirse al: “uso de tecnología como base para una conducta intencional, repetida y hostil desarrollada por un individuo o grupo para hacer daño a otros.” El cyberbullying se presenta con el uso de las TIC’s y tiene el agravante de no saber quién es el agresor, salvo que el acoso haya iniciado como bullying. El desconocimiento del agresor magnifica el sentimiento de impotencia. 58 Cyberbullying
  • 59.
  • 60. • Las formas que adquiere el cyberbullying son variadas: mensajes de texto recibidos en celular, fotografías o videos, realizados con las cámaras de los celulares o webcámara y enviadas o usadas para amenazar a la víctima, llamadas acosadoras, salas de chat en las que se denigra o excluye a la víctima, acoso mediante mensajería instantánea, páginas web donde se difama a la víctima, o se cuelga información personal o se hacen concursos en los que se ridiculiza a los demás. 60 Cyberbullying
  • 61. Cyberbullying Hoy en día han aparecido nuevas: • Happy slapping • Trollismo • Bombing • Dating violence • Cyberstalking • Sexting • Sexcasting • Sextorsión • Grooming 61
  • 62. Happy slapping Agresiones físicas o vejaciones mientras otros las filman con el propósito de difundirlas posteriormente. 62
  • 63. Trollismo Intimidar, desafiar, perjudicar, criticar, i nsultar y sacar de sus casillas a quien se pone en la mira. 63
  • 64. Bombing El ciberagresor usa un programa automatizado para colapsar el correo electrónico de la víctima con miles de mensajes simultáneos, causando fallo y bloqueo en la cuenta de correo. 64
  • 66. Cyberstalking Cortejo amoroso online hostigador:- Persecución y acecho. Es el uso de las comunicaciones electrónicas o tecnologías de seguimiento para perseguir a otra persona repetidas veces hasta el punto de inducir el miedo. 66
  • 67. • El acoso cibernético Cyberstalking es amenazar repetidamente a un individuo a través de Internet u otros medios electrónicos de comunicación. • Un cyberstalker es alguien con motivos amorosos y / o sexual que constantemente acosa a otra persona por medios electrónicos: a través del tablón de anuncios, caja de chat, e-mail, correo no deseado, fax, timbre o voz por correo. • Acecho generalmente implica el constante acoso o amenaza de alguien más: seguir a una persona, que aparece en la casa de alguien o lugar de trabajo, por lo que el acoso telefónico, dejando mensajes escritos u objetos, o destrozar la propiedad de alguien de. Debido a que las actividades de acecho son tan diversas y tienen que ser vistas en su contexto, es difícil dar una descripción precisa del acecho. 67 Cyberstalking
  • 68. • El sexting es una palabra tomada del inglés que es sex (sexo) y texting (envío de mensajes de texto vía SMS desde teléfonos móviles. Aunque el sentido original se limitaba al envío de textos, el desarrollo de los propios teléfonos móviles ha llevado a que actualmente el término se aplique al envío de fotografías y videos de índole o con contenido sexual tomadas o grabadas por el protagonista de los mismos. 68 Sexting
  • 69. • Relacionado con el sexting se encuentra el llamado sex- casting, que significa la grabación de contenidos sexuales a través de la webcam y difusión de los mismos por e-mail, redes sociales y ahora por teléfonos móviles. 69 Sex-casting
  • 70. • Ahora bien, la sextorsión es cuando las fotografías o videos de contenido sexual, llegan a personas que extorsionan o chantajean al protagonista de las imágenes, dicha persona puede ser menor o mayor de edad. 70 Sextorsión
  • 71. El Online Grooming se refiere a las acciones deliberadas tomadas por un adulto para formar una relación de confianza con un niño con la intención de facilitar el contacto sexual. Por Online grooming se entiende como: una línea de conducta dictada por un presunto pederasta, lo que daría un motivo de preocupación razonable a la persona ya que cualquier encuentro con un niño dicha conducta sería con fines ilícitos. Normalmente, los pedófilos buscarán los niños que están aislados de la sociedad de alguna manera. A continuación, se enuncian una serie de actividades de grooming, incluyen: 71 Grooming
  • 72. 72
  • 73. • La etapa de formación de la amistad, donde el pedófilo llega a conocer a los niños; la etapa de formación de relaciones, donde el pedófilo forma un sentido de confianza con el niño; • La etapa de evaluación de riesgos en la que el pedófilo se reúne información para calcular el riesgo de formar una relación más estrecha con el niño; • La exclusividad escenario, donde el pedófilo constituye un exclusivo bono mejor amigo con el niño, y • El estado sexual, donde el pedófilo se mueve la conversación hacia el sexo y trata de convencer a los niños en algún tipo de actividad sexual en línea. Como la definición de aseo implica, a menudo es la intención de los pedófilos a conocer a los niños en persona. Cualquier número de las etapas de preparación identificados pueden ser utilizados para lograr esto. 73 Grooming
  • 74. 74
  • 76. • La convivencia en la escuela puede considerarse como un reflejo de la convivencia en nuestra sociedad. La complejidad de las relaciones interpersonales actuales genera conflictos de cuya gestión y resolución, dependerá la existencia de adecuados climas de convivencia en los centros educativos, las estrategias de prevención en el ámbito educativo, son: • Promueven un buen clima de convivencia. • Ofrecen oportunidades para el desarrollo de competencias sociales. • Disponen de mecanismos de gestión positiva de conflictos. • Rechazan cualquier manifestación violenta. 76 Mediación escolar
  • 77. • Para utilizar la mediación se requiere en primera instancia, definir y analizar el conflicto; además utilizar la mediación desde la estructura escolar, por lo que se deberá realizar una evaluación diagnóstica previa a la presentación de planteamientos teóricos; una exposición de conceptos teóricos y planteamientos de la transformación de conflictos por parte de la monitora y de los participantes. Continuar con el trabajo, con fichas de información, de ejercicios y de observación y con manual de mediación y representación de situaciones para detectar determinados elementos de los contextos de conflicto. Expresión gráfica y escrita de conceptos e ideas y por último analizar los conflictos reales surgidos a lo largo del curso. 77 Mediación escolar
  • 78. • Por último, es claro referir que los centros educativos, no tienen ni han tenido nunca la exclusividad sobre la educación, y menos con las TIC’s, que suponen una nueva oportunidad de aumentar las posibilidades comunicativas, informativas y funcionales en la vida de toda persona incluyendo niñas, niños y adolescentes; exigen una serie de desafíos, técnicos, sociales, éticos, educativ os, pero sobretodo familiares. 78 Mediación escolar
  • 79. 79
  • 81. 81 DELITOS INFORMÁTICOS • Los delitos informáticos son actitudes ilícitas que tiene a las computadoras como instrumento o fin. (Concepto atípico). • Los delitos informáticos son conductas típicas, antijurídicas y culpables que tiene a las computadoras como instrumento o fin. (Concepto típico).
  • 82. 82 DELITOS INFORMÁTICOS Principales características 1. Son conductas criminales de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos técnicos pueden cometerlos. 2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto esta trabajando o estudiando. 3. Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.
  • 83. 83 DELITOS INFORMÁTICOS Principales características 4. Provocan serias perdidas económicas, ya que siempre producen beneficios. 5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin necesidad de presencia física. 6. Son muchos los casos y pocas las denuncias debido a la falta de regulación jurídica a nivel nacional e internacional.
  • 84. 84 DELITOS INFORMÁTICOS Principales características 7. Son muy sofisticados y relativamente frecuente el en ámbito militar. 8. Presentan grandes dificultades para su comprobación por su carácter técnico. 9. En su mayoría son dolosos e intencionales, aunque también hay mucho de carácter culposo o imprudenciales. 10. Tienden a proliferar cada vez más por lo que requiere urgente regulación.
  • 85. 85 DELITOS INFORMÁTICOS Principales características 10.Tienden a proliferar cada vez más por lo que requiere urgente regulación. 11.Ofrecen a los menores de edad facilidades para su comisión.
  • 86. 86
  • 87. 87
  • 88. 88 Frente a la vulnerabilidad de los menores de edad y las nuevas formas de convivencia social a través de las redes sociales digitales, el derecho no puede quedarse rezagado. El internet es un espacio lleno de oportunidades, es la puesta al mundo de conocimiento urbi et orbe, y uno de los nuevos roles del Estado consiste en el deber de esclarecer que no se trata de un espacio sin ley. Lina Ornelas
  • 89. 89 La humanidad debe al niño lo mejor que puede darle. Preámbulo de la Declaración de los Derechos del Niño de 1959