SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
22-4-2014 LAPRIVACIDADYSUS
CONSECUENCIAS
UN BREVE REPORTE SOBRE LA
PRIVACIDAD EN LAS REDES
Víctor Mateos, Carla Mateo, Alicia Sanz, Alberto
Garza
ÍNDICE
 La privacidad y las redes
sociales………………………………2
 Encuesta sobre la privacidad en las redes
sociales………………………………4
 Protección de datos en la
red…………………………………….6
 La privacidad y las relaciones
internacionales………………………7
LA PRIVACIDAD Y LAS REDES
SOCIALES.
En primer lugar, comenzaremos definiendo el término “privacidad”, puede ser definida como el
ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe
mantenerse confidencial al resto de personas.
Una vez definido el concepto, lo relacionaremos con un tema muy actual, las redes sociales, las
cuales son una serie de servicios prestados a través de internet que permiten a los usuarios generar
un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo
de herramientas que permiten interactuar con el resto de usuarios.
En lo referente a las redes sociales podemos señalar ventajas e inconvenientes:
Ventajas:
 Contacto y reencuentro con multitud de personas.
 Oportunidad de integrarse en reuniones y foros online.
 Hacer nuevas amistades.
 Compartir momentos.
 Diluyen fronteras geográficas.
 Medio para establecer conexiones con el mundo profesional.
 Método para estar informado acerca de temas o noticias que nos interesen.
 Comunicación en tiempo real.
 Pueden generar movimientos masivos ante una determinada situación.
Inconvenientes:
 Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra
vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y hacerse con gran parte de nuestro tiempo.
 Se guardan todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales o delincuentes, como son los casos de abusos
sexuales, secuestros, tráfico de órganos, etc.
Se entiende por privacidad el nivel de protección de que dispone todos los datos e informaciones
que una persona introduce en una red social, en cuanto al grado de accesibilidad a ellos que otros
usuarios o internautas pueden tener. La mayoría de comunidades sociales y plataformas 2.0
ofrecen distintas opciones relativas a esta función, mediante las cuales puede configurarse la
privacidad general de la cuenta.
De este modo, al titular de la misma se le otorga la potestad de decidir qué quiere compartir con
el resto de usuarios de la red social o de Internet, además de la posibilidad de modificar estos
parámetros de seguridad en cualquier momento.
Por lo general, se establece una distinción básica entre aquellos usuarios que tienen cuenta y los
que no, y dentro de los primeros, entre los que forman parte de nuestra lista de y los que no tienen
vínculo alguno con nosotros. Las redes más completas, como Facebook, permiten ajustar la
privacidad de un modo muy focalizado.
Es preciso ser cuidadoso, con la cantidad de información que se pone a disposición de los demás,
y habilitar el acceso a ella, en la medida de lo posible, sólo a los usuarios que consideramos
contactos o amigos.
Han aparecido varias noticias en los últimos meses sobre personas que habían perdido su empleo
u otras posesiones por un comentario desafortunado en Facebook o Twitter que acabó llegando a
oídos de quien no debía. Para evitar esto, además de configurar la privacidad adecuadamente, es
necesario conocer los rudimentos de la red que se está usando y no abusar de las secciones de
lectura.
ENCUESTA SOBRE LA PRIVACIDAD
EN LAS REDES SOCIALES.
Para conocer la opinión de los estudiantes de la UAM acerca del tema de la privacidad en Internet;
decidimos que lo mejor sería realizar una encuesta entre un número de alumnos. La encuesta fue
realizada a 106 alumnos, pero he descartado 6 para poder analizar los resultados con mayor
claridad.
A los estudiantes se les formulaba 3 sencillas cuestiones a las que debían responder brevemente.
¿Utiliza Internet para acceder a redes sociales asiduamente?
¿Le preocupa la privacidad en Internet? En tal caso, ¿toma algún tipo de precaución o método de
seguridad a la hora de colgar información personal o fotos en la red?
¿Cree que es seguro colgar datos personales, fotografías o información personal a internet?
Estas preguntas fueron formuladas a estudiantes de distintas edades y grados, obteniendo los
siguientes resultados.
1. Ante la primera de las preguntas, 77 alumnos respondieron afirmativamente, es decir un 77%
de los encuestados tiene perfil en redes sociales y lo utiliza asiduamente, mientras que un 23%
aseguraba no utilizar las redes sociales ya sea por desconocimiento, dificultad para acceder a
Internet… A los alumnos que aseguran no utilizar las redes sociales no les fueron planteadas el
resto de cuestiones.
2. Ante la pregunta de si les preocupa la privacidad en Internet y las redes sociales 66 afirmaban
que si que les preocupaba, pero sorprendentemente tan solo 9 de ellos decían utilizar algún
programa o método que les permitiese garantizar la privacidad y seguridad de los datos o fotos
colgadas en la red.
3.Por último ante la pregunta de si cree que es seguro colgar datos personales, fotografías o
información personal en internet, un 33 de los encuestados decía que consideraba que lo que sube
a internet es seguro, mientras que 44 de ellos desconfía de la red a la hora de subir determinados
contenidos.
77%
23%
¿Utiliza Internet para acceder a redes sociales
asiduamente
SI
NO
86%
14%
¿Le preocupa la privacidad en Internet?
SI
NO
ANÁLISIS DE LOS RESULTADOS
Tras realizar la encuesta se pueden extraer una serie de conclusiones. En primer lugar sorprende
el número de alumnos que utiliza Internet para acceder a redes sociales ya que representa más de
las tres cuartas partes de los encuestados. En segundo lugar, la mayoría de ellos decía preocuparle
la privacidad en la red pero tan solo 9 de ellos afirmaban hacer algo para mejorar esta privacidad.
Por último el punto donde más divergencia encontramos es en si creen que lo que se sube a
Internet es seguro ya que 33 alumnos confiaban en la seguridad de la red mientras que 44 de ellos
no estaban seguros de que sus datos estuviesen bien protegidos en la red.
PROTECCIÓN DE DATOS EN LA RED.
La privacidad es un derecho básico que garantiza a la persona el secreto de sus actividades en el
ámbito privado, sin embargo el secreto dentro de la red de redes, Internet, no está garantizado,
mucha gente dice que cuando públicas algo en la red por muy restringido que sea el acceso a ello
es público, pondría por ejemplo un anuncio que me tope en Internet del gobierno de la República
de Paraguay en el que aparecían unas chicas que subían una fotografía en bañador a las redes
sociales para que la vean sus amigos, sin embargo está misma imagen se va difundiendo entre
amigos de amigos hasta que llega a parar a las manos de un dueño de una página web pornográfica
que usa la imagen de las chicas para dicho sitio web.
12%
88%
¿Toma algún tipo de precaución o método de
seguridad a la hora de colgar información…
SI
NO
43%
57%
¿Cree que es seguro colgar datos personales,
fotografías o información personal a Internet?
SI
NO
La privacidad se ha puesto en entredicho al revelarse los escándalos de espionaje de la National
Security Agency de EEUU que ha revelado que básicamente esta administración gubernamental
tenía capacidad para seguir las comunicaciones de cualquier individuo mediante escuchas
telefónicas, seguimiento en la red etc. El espionaje de los EEUU ha derivado en consecuencias
sociales y políticas, ya que este espionaje también se ha realizado sobre cargos políticos de países
aliados de gran importancia, por ejemplo la canciller de Alemania fue espiada y ahora está
estudiando crear unos servidores europeos para almacenar los datos fuera de EEUU, sin embargo
esta medida no es suficiente, ya que es posible introducirse dentro de esos servidores mediante
hacking.
A nivel social, la gente se ha dado cuenta de que todo lo que hacen en la red deja huella, esto ha
llevado a muchas personas a la eliminación de cuentas en distintas redes sociales, o la
modificación de datos de las mismas o eliminación masiva de contenidos, además algunas
personas ahora están tratando de blindar sus datos privados mediante distintos métodos,
conscientes de esta necesidad las empresas ya se han puesto manos a la obra para ayudar al usuario
a construirse su fortaleza en Internet casi impenetrable.
En la feria intencional de telefonía móvil World Mobile Congress se presentó un Smartphone
orientado a la privacidad del usuario, lo llaman popularmente el Smartphone anti NSA, el terminal
se presenta con un sistema operativo modificado de Android que es más seguro que el Android
normal, al usar aplicaciones el terminal proporciona detalles al usuario sobre las distintas
funciones que el terminal va a usar y a que datos personales accederá dicha aplicación para su
funcionamiento. A su vez incorpora una aplicación de mensajería instantánea gratuita de
mensajería como What'sApp, pero encriptada para garantizar el secreto de comunicaciones,
además el usuario podrá transferir unas licencias más a otros usuarios de esa aplicación para
comunicarse, después el transferir más licencias requerirá un pago anual para los usuarios.
En Internet el terminal no almacenará contraseñas o cuentas ni historiales de búsqueda si no se
le autoriza a ello.
Otras empresas están trabajando también en otros aspectos sobre la privacidad sin embargo a
penas se ha podido encontrar información sobre las mismas en la red siendo difíciles de contratar
sus servicios, algunos economistas e informáticos hablan de la necesidad de que el usuarios sepa
proteger sus datos como cuando hace diez años era casi prácticamente obligatorio tener un
antivirus para acceder a Internet de forma segura, actualmente se está formando un nuevo modelo
de negocio en torno a la protección de datos pero realmente todos nos preguntamos ¿Seguro que
podemos ceder nuestros datos a estas empresas que creemos que de buena fe protegen nuestros
datos?
PRIVACIDAD Y LAS RELACIONES
INTERNACIONALES.
El espionaje es un problema al que se ha enfrentado la humanidad desde que existen sociedades
diferenciadas, una vez acabado el período de las grandes guerras, los Estados que viven en
democracias ya consolidadas y que conviven en relativa paz entre ellos siguen violando la
intimidad por motivos de seguridad, económicos, etc.
Después de los escándalos de espionaje masivo destapados en los últimos meses, sabemos que
EEUU tiene datos personales de todo tipo, de buena parte de la población de los estados miembros
de la UE y del resto del mundo.
En este informe se exponen los diferentes tratados que atañen a la cuestión de la privacidad de los
individuos y de los estados y que a raíz de los últimos acontecimientos previsiblemente serán
revisados, modificados sino cancelados.
Los acuerdos SWIFT entre EEUU y la UE se firman en 2009 y 2010 es relativo al tratamiento y
transferencia de datos de mensajería financiera de la UE a los EEUU a efectos del Programa de
Seguimiento de la Financiación del Terrorismo. Este acuerdo ha sido muy controvertido por
implicaciones que este tiene respecto de los Derechos Fundamentales y la protección de datos de
los ciudadanos de la Unión. El acuerdo del 2010 es una versión mejorada y simplificada del que
se firmó en 2009.
EEUU y la UE también comparten un acuerdo conocido como "safe harbor" que pretende proteger
los datos personales que los individuos dan a las empresas para que no se pueda hacer negocio
con éstos.
Las consecuencias de esta vulneración de los derechos relacionados con la privacidad por parte
de EEUU comienzan a ser notorias, solo en el sector de la tecnología las pérdidas ascienden a
35.000 millones, poniendo de manifiesto que la privacidad importa a los ciudadanos. Además, las
revelaciones de espionaje han llevado a los gobierno de todo el mundo a considerar propuestas
que limitan el libro flujo de información, países como China y Rusia, que tratan de imponer
controles nacionales en Internet, han encontrado más argumentos a raíz del espionaje de la NSA.
No son los únicos, países emergentes como Méjico y Corea del Sur, también sopesan implantar
sus propios controles.
Especialistas en la materia como Jason Haley comienzan a advertir de los cambios futuros que
viviremos a raíz de este escándalo: "vamos a empezar a ver fronteras nacionales en el
ciberespacio": Legisladores de la UE que negocian un acuerdo comercial con los EEUU quieren
incluir normas estrictas con fuertes multas para los violadores de las empresas estadounidenses
que manejen datos de ciudadanos de la UE.
Podemos afirmar que la realidad del ciberespacio verá un gran cambio en la primera mitad del
siglo XXI atándose a las nuevas necesidades de una sociedad completamente informatizada que
desea proteger su privacidad también en Internet.

Weitere ähnliche Inhalte

Was ist angesagt?

La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Dary Cobeña
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Agusto Chavez
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
Krn Pamla Andrd Zm
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
Ivan Marcillo
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
tony9594
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
Steven Alcivar
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
jimbo96
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
GeMelissa
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
Joka211522
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
silvia0208
 

Was ist angesagt? (14)

La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
La seguridad en_las_redes_sociales
La seguridad en_las_redes_socialesLa seguridad en_las_redes_sociales
La seguridad en_las_redes_sociales
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
SEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALESSEGURIDAD EN LAS REDES SOCIALES
SEGURIDAD EN LAS REDES SOCIALES
 
SEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALESSEGURIDAD REDES SOCIALES
SEGURIDAD REDES SOCIALES
 
La seguridad en las redes sociales
La seguridad en las redes socialesLa seguridad en las redes sociales
La seguridad en las redes sociales
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Seguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandradeSeguridad en las_redes_sociales._hector_cedenoandrade
Seguridad en las_redes_sociales._hector_cedenoandrade
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Ähnlich wie La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alicia Sanz, Alberto Garza

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Presentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes socialesPresentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes sociales
Victor Mtzz Hernandez
 
Presentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes socialesPresentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes sociales
yayo2904
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
luisangel21
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
tecnologico de tuxtepec
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
NivardoObispo
 

Ähnlich wie La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alicia Sanz, Alberto Garza (20)

Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
redes sociales
redes socialesredes sociales
redes sociales
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Investigacion acoso en las redes sociales
Investigacion acoso en las redes socialesInvestigacion acoso en las redes sociales
Investigacion acoso en las redes sociales
 
Presentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes socialesPresentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Presentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes socialesPresentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes sociales
 
Presentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes socialesPresentacion de la investigacion acoso en las redes sociales
Presentacion de la investigacion acoso en las redes sociales
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&ArletheSEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
SEGURIDAD EN LAS REDES SOCIALES_Araceli&Arlethe
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alicia Sanz, Alberto Garza

  • 1. 22-4-2014 LAPRIVACIDADYSUS CONSECUENCIAS UN BREVE REPORTE SOBRE LA PRIVACIDAD EN LAS REDES Víctor Mateos, Carla Mateo, Alicia Sanz, Alberto Garza
  • 2. ÍNDICE  La privacidad y las redes sociales………………………………2  Encuesta sobre la privacidad en las redes sociales………………………………4  Protección de datos en la red…………………………………….6  La privacidad y las relaciones internacionales………………………7
  • 3. LA PRIVACIDAD Y LAS REDES SOCIALES. En primer lugar, comenzaremos definiendo el término “privacidad”, puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial al resto de personas. Una vez definido el concepto, lo relacionaremos con un tema muy actual, las redes sociales, las cuales son una serie de servicios prestados a través de internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios. En lo referente a las redes sociales podemos señalar ventajas e inconvenientes: Ventajas:  Contacto y reencuentro con multitud de personas.  Oportunidad de integrarse en reuniones y foros online.  Hacer nuevas amistades.  Compartir momentos.  Diluyen fronteras geográficas.  Medio para establecer conexiones con el mundo profesional.  Método para estar informado acerca de temas o noticias que nos interesen.  Comunicación en tiempo real.  Pueden generar movimientos masivos ante una determinada situación. Inconvenientes:  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y hacerse con gran parte de nuestro tiempo.  Se guardan todos los contenidos que publicamos.  Pueden ser utilizadas por criminales o delincuentes, como son los casos de abusos sexuales, secuestros, tráfico de órganos, etc.
  • 4. Se entiende por privacidad el nivel de protección de que dispone todos los datos e informaciones que una persona introduce en una red social, en cuanto al grado de accesibilidad a ellos que otros usuarios o internautas pueden tener. La mayoría de comunidades sociales y plataformas 2.0 ofrecen distintas opciones relativas a esta función, mediante las cuales puede configurarse la privacidad general de la cuenta. De este modo, al titular de la misma se le otorga la potestad de decidir qué quiere compartir con el resto de usuarios de la red social o de Internet, además de la posibilidad de modificar estos parámetros de seguridad en cualquier momento. Por lo general, se establece una distinción básica entre aquellos usuarios que tienen cuenta y los que no, y dentro de los primeros, entre los que forman parte de nuestra lista de y los que no tienen vínculo alguno con nosotros. Las redes más completas, como Facebook, permiten ajustar la privacidad de un modo muy focalizado. Es preciso ser cuidadoso, con la cantidad de información que se pone a disposición de los demás, y habilitar el acceso a ella, en la medida de lo posible, sólo a los usuarios que consideramos contactos o amigos. Han aparecido varias noticias en los últimos meses sobre personas que habían perdido su empleo u otras posesiones por un comentario desafortunado en Facebook o Twitter que acabó llegando a oídos de quien no debía. Para evitar esto, además de configurar la privacidad adecuadamente, es necesario conocer los rudimentos de la red que se está usando y no abusar de las secciones de lectura. ENCUESTA SOBRE LA PRIVACIDAD EN LAS REDES SOCIALES. Para conocer la opinión de los estudiantes de la UAM acerca del tema de la privacidad en Internet; decidimos que lo mejor sería realizar una encuesta entre un número de alumnos. La encuesta fue realizada a 106 alumnos, pero he descartado 6 para poder analizar los resultados con mayor claridad. A los estudiantes se les formulaba 3 sencillas cuestiones a las que debían responder brevemente. ¿Utiliza Internet para acceder a redes sociales asiduamente? ¿Le preocupa la privacidad en Internet? En tal caso, ¿toma algún tipo de precaución o método de seguridad a la hora de colgar información personal o fotos en la red? ¿Cree que es seguro colgar datos personales, fotografías o información personal a internet?
  • 5. Estas preguntas fueron formuladas a estudiantes de distintas edades y grados, obteniendo los siguientes resultados. 1. Ante la primera de las preguntas, 77 alumnos respondieron afirmativamente, es decir un 77% de los encuestados tiene perfil en redes sociales y lo utiliza asiduamente, mientras que un 23% aseguraba no utilizar las redes sociales ya sea por desconocimiento, dificultad para acceder a Internet… A los alumnos que aseguran no utilizar las redes sociales no les fueron planteadas el resto de cuestiones. 2. Ante la pregunta de si les preocupa la privacidad en Internet y las redes sociales 66 afirmaban que si que les preocupaba, pero sorprendentemente tan solo 9 de ellos decían utilizar algún programa o método que les permitiese garantizar la privacidad y seguridad de los datos o fotos colgadas en la red. 3.Por último ante la pregunta de si cree que es seguro colgar datos personales, fotografías o información personal en internet, un 33 de los encuestados decía que consideraba que lo que sube a internet es seguro, mientras que 44 de ellos desconfía de la red a la hora de subir determinados contenidos. 77% 23% ¿Utiliza Internet para acceder a redes sociales asiduamente SI NO 86% 14% ¿Le preocupa la privacidad en Internet? SI NO
  • 6. ANÁLISIS DE LOS RESULTADOS Tras realizar la encuesta se pueden extraer una serie de conclusiones. En primer lugar sorprende el número de alumnos que utiliza Internet para acceder a redes sociales ya que representa más de las tres cuartas partes de los encuestados. En segundo lugar, la mayoría de ellos decía preocuparle la privacidad en la red pero tan solo 9 de ellos afirmaban hacer algo para mejorar esta privacidad. Por último el punto donde más divergencia encontramos es en si creen que lo que se sube a Internet es seguro ya que 33 alumnos confiaban en la seguridad de la red mientras que 44 de ellos no estaban seguros de que sus datos estuviesen bien protegidos en la red. PROTECCIÓN DE DATOS EN LA RED. La privacidad es un derecho básico que garantiza a la persona el secreto de sus actividades en el ámbito privado, sin embargo el secreto dentro de la red de redes, Internet, no está garantizado, mucha gente dice que cuando públicas algo en la red por muy restringido que sea el acceso a ello es público, pondría por ejemplo un anuncio que me tope en Internet del gobierno de la República de Paraguay en el que aparecían unas chicas que subían una fotografía en bañador a las redes sociales para que la vean sus amigos, sin embargo está misma imagen se va difundiendo entre amigos de amigos hasta que llega a parar a las manos de un dueño de una página web pornográfica que usa la imagen de las chicas para dicho sitio web. 12% 88% ¿Toma algún tipo de precaución o método de seguridad a la hora de colgar información… SI NO 43% 57% ¿Cree que es seguro colgar datos personales, fotografías o información personal a Internet? SI NO
  • 7. La privacidad se ha puesto en entredicho al revelarse los escándalos de espionaje de la National Security Agency de EEUU que ha revelado que básicamente esta administración gubernamental tenía capacidad para seguir las comunicaciones de cualquier individuo mediante escuchas telefónicas, seguimiento en la red etc. El espionaje de los EEUU ha derivado en consecuencias sociales y políticas, ya que este espionaje también se ha realizado sobre cargos políticos de países aliados de gran importancia, por ejemplo la canciller de Alemania fue espiada y ahora está estudiando crear unos servidores europeos para almacenar los datos fuera de EEUU, sin embargo esta medida no es suficiente, ya que es posible introducirse dentro de esos servidores mediante hacking. A nivel social, la gente se ha dado cuenta de que todo lo que hacen en la red deja huella, esto ha llevado a muchas personas a la eliminación de cuentas en distintas redes sociales, o la modificación de datos de las mismas o eliminación masiva de contenidos, además algunas personas ahora están tratando de blindar sus datos privados mediante distintos métodos, conscientes de esta necesidad las empresas ya se han puesto manos a la obra para ayudar al usuario a construirse su fortaleza en Internet casi impenetrable. En la feria intencional de telefonía móvil World Mobile Congress se presentó un Smartphone orientado a la privacidad del usuario, lo llaman popularmente el Smartphone anti NSA, el terminal se presenta con un sistema operativo modificado de Android que es más seguro que el Android normal, al usar aplicaciones el terminal proporciona detalles al usuario sobre las distintas funciones que el terminal va a usar y a que datos personales accederá dicha aplicación para su funcionamiento. A su vez incorpora una aplicación de mensajería instantánea gratuita de mensajería como What'sApp, pero encriptada para garantizar el secreto de comunicaciones, además el usuario podrá transferir unas licencias más a otros usuarios de esa aplicación para comunicarse, después el transferir más licencias requerirá un pago anual para los usuarios. En Internet el terminal no almacenará contraseñas o cuentas ni historiales de búsqueda si no se le autoriza a ello. Otras empresas están trabajando también en otros aspectos sobre la privacidad sin embargo a penas se ha podido encontrar información sobre las mismas en la red siendo difíciles de contratar sus servicios, algunos economistas e informáticos hablan de la necesidad de que el usuarios sepa proteger sus datos como cuando hace diez años era casi prácticamente obligatorio tener un antivirus para acceder a Internet de forma segura, actualmente se está formando un nuevo modelo de negocio en torno a la protección de datos pero realmente todos nos preguntamos ¿Seguro que podemos ceder nuestros datos a estas empresas que creemos que de buena fe protegen nuestros datos? PRIVACIDAD Y LAS RELACIONES INTERNACIONALES. El espionaje es un problema al que se ha enfrentado la humanidad desde que existen sociedades diferenciadas, una vez acabado el período de las grandes guerras, los Estados que viven en
  • 8. democracias ya consolidadas y que conviven en relativa paz entre ellos siguen violando la intimidad por motivos de seguridad, económicos, etc. Después de los escándalos de espionaje masivo destapados en los últimos meses, sabemos que EEUU tiene datos personales de todo tipo, de buena parte de la población de los estados miembros de la UE y del resto del mundo. En este informe se exponen los diferentes tratados que atañen a la cuestión de la privacidad de los individuos y de los estados y que a raíz de los últimos acontecimientos previsiblemente serán revisados, modificados sino cancelados. Los acuerdos SWIFT entre EEUU y la UE se firman en 2009 y 2010 es relativo al tratamiento y transferencia de datos de mensajería financiera de la UE a los EEUU a efectos del Programa de Seguimiento de la Financiación del Terrorismo. Este acuerdo ha sido muy controvertido por implicaciones que este tiene respecto de los Derechos Fundamentales y la protección de datos de los ciudadanos de la Unión. El acuerdo del 2010 es una versión mejorada y simplificada del que se firmó en 2009. EEUU y la UE también comparten un acuerdo conocido como "safe harbor" que pretende proteger los datos personales que los individuos dan a las empresas para que no se pueda hacer negocio con éstos. Las consecuencias de esta vulneración de los derechos relacionados con la privacidad por parte de EEUU comienzan a ser notorias, solo en el sector de la tecnología las pérdidas ascienden a 35.000 millones, poniendo de manifiesto que la privacidad importa a los ciudadanos. Además, las revelaciones de espionaje han llevado a los gobierno de todo el mundo a considerar propuestas que limitan el libro flujo de información, países como China y Rusia, que tratan de imponer controles nacionales en Internet, han encontrado más argumentos a raíz del espionaje de la NSA. No son los únicos, países emergentes como Méjico y Corea del Sur, también sopesan implantar sus propios controles. Especialistas en la materia como Jason Haley comienzan a advertir de los cambios futuros que viviremos a raíz de este escándalo: "vamos a empezar a ver fronteras nacionales en el ciberespacio": Legisladores de la UE que negocian un acuerdo comercial con los EEUU quieren incluir normas estrictas con fuertes multas para los violadores de las empresas estadounidenses que manejen datos de ciudadanos de la UE. Podemos afirmar que la realidad del ciberespacio verá un gran cambio en la primera mitad del siglo XXI atándose a las nuevas necesidades de una sociedad completamente informatizada que desea proteger su privacidad también en Internet.