SlideShare una empresa de Scribd logo
1 de 18
PRIVACIDAD
Rosemary Rosado Cruz
Paola M. Matamoros López
INF 103-7
Prof. Antonio Vantaggato
Privacidad
• Su definición la podemos encontrar en el latín y en concreto en el
verbo privare, que significa “privar”, que a su vez dio lugar a la aparición
de la palabra privatus que se puede definir como “aquello que no es
público”.
• Privacidad es aquello que una persona lleva a cabo en un ámbito reservado
(vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a
mantener su privacidad fuera del alcance de otras personas, asegurándose
la confidencialidad de sus cosas privadas.
• El derecho a la privacidad forma parte de la Declaración Universal de los Derechos
Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que
tiene independencia frente otros factores, no puede transferirse ni se puede
renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad
busca garantizar la dignidad del individuo.
• En este sentido habría que destacar la existencia de APEP, la
Asociación Profesional Española de Privacidad,
que tiene como claro objetivo fomentar el conocimiento de esos citados derechos,
elaborar códigos éticos en la mencionada competencia y también defender los
derechos que tienen todos los miembros que pertenecen a la entidad.
• En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos
ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título
“Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
• En el caso citado de la Red se está trabajando muchísimo por
mantener esas cosas de privacidad necesarias de todos y cada uno
de los internautas. No obstante, donde esto se hace más palpable y
notorio es en el caso de las redes sociales, como Facebook, pues se
han producido casos donde adolescentes son acosados por adultos
que acceden a todo tipo de datos sobre los mismos.
Tipos de invasión a la privacidad
1. Intrusión:
La intrusión se produce cuando una persona invade los asuntos privados de otra
persona. Si grabas conversaciones privadas de otra persona sin su conocimiento,
invades la propiedad de una persona o tomas fotografías intrusivas de una
persona, estás violando el derecho de esa persona a la privacidad. Los medios de
comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse
en el dominio privado de una figura pública, de lo contrario la figura pública puede
demandar a los medios de comunicación por la invasión de su privacidad.
2. Divulgación Pública
Esta forma de invasión de la privacidad se produce cuando alguien publica
hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona.
Si los medios de comunicación desentierran hechos privados con respecto a una
persona de alto perfil y hace estos hechos del conocimiento público, la víctima de
la divulgación puede demandar a los medios de comunicación por la invasión de
su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión
de la privacidad en función de cómo los medios obtienen la información privada.
3. Falsedad
Cuando alguien produce falsas declaraciones acerca de una persona
o coloca a esa persona en una situación falsa. Si, por ejemplo, un
escritor embellece, distorsiona una noticia, se puede colocar a
alguien en una falsedad que distorsiona la verdad. La falsedad no es
lo mismo que la difamación, una persona puede condensar o novelar
una historia sin hacerlo con malas intenciones.
4. Apropiación
Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin
su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el
nombre o imagen de una celebridad para endosar un producto sin el consentimiento
de la celebridad. En general, un tribunal no considera a las fotografías en historias de
interés periodístico, o referencias incidentales a personas reales en libros y películas
como apropiación. Si los medios de comunicación usan incluso parte del nombre de
una persona sin su consentimiento, esa persona puede demandar a los medios de
comunicación.
Privacidad y seguridad
en Redes Sociales
• Las redes sociales se han convertido en
bases de datos en la que se recogen
informaciones de carácter personal y
documentos sobre las actividades de la
vida real de las personas que hacen uso de
ellas. Campos como el estado civil y la
ciudad de residencia son habituales en
este tipo de páginas y mucha gente cree
que, rellenando este tipo de campos en
nuestro perfil, aun cuando no son
obligatorios para el registro, van a ser
usuarios más activos, pero la realidad es
que estamos poniendo al alcance de
cualquiera, datos que no hace mucho
tiempo evitábamos dar con tanta facilidad.
Mike MacKenzie
Social Media App Icons On The Screen of A Smartphone
• Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo
que a exposición de datos personales se refiere llegó con la adición de la geo-
localización en las redes sociales. Con el boom de estas redes en los móviles de
última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de
mostrar en la red social el punto geográfico exacto en el que se encuentran en cada
momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay
veces en las que los parámetros que controlan la actividad en este tipo de
aplicaciones no están muy claros, y si no queremos ser localizados por los satélites
que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no
autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de
que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal
cantidad de información.
Data Privacy
• Data Privacy es el término inglés para privacidad de
datos y también es conocido como privacidad de la
información o protección de datos. Data Privacy trata
de la relación que existe entre la recopilación y
difusión de datos, la tecnología, la expectativa pública
de privacidad y los asuntos legales y políticos que
rodean estos aspectos.
• Las preocupaciones de privacidad existen cada vez
que información de identificación personal u otra
información confidencial se recopila, almacena, usa y
finalmente se destruye o elimina, ya sea en forma
digital o de otra manera. Un control inadecuado o
inexistente de su divulgación suele ser la causa
principal de problemas de privacidad.
Blue Coat Photos
Secure Cloud - Data Security - Cyber Security
• Los problemas de Data Privacy pueden surgir en respuesta a la información que se
genera en una amplia gama de fuentes, tales como:
• Registros de salud.
• Investigaciones y procedimientos de justicia penal.
• Instituciones y transacciones financieras.
• Rasgos biológicos, como el material genético.
• Residencia y registros geográficos.
• Servicios basados en ubicación y geolocalización.
• Comportamiento de navegación web
o preferencias de usuario utilizando cookies persistentes.
• Investigación académica.
• Los principales retos que plantea la protección de los datos son
el poder usar la información sin
por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor
mación de identificación personal; y el adaptarse a los cambios en la ley,
en constante evolución,
que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el
cumplimiento de las normas de privacidad y seguridad de datos.
¿Qué es la tecnología?
• La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados
de forma lógica y ordenada, permiten al ser humano modificar su entorno material o
virtual para satisfacer sus necesidades, esto es, un proceso combinado de
pensamiento y acción con la finalidad de crear soluciones útiles.
La Tecnología responde al deseo y la voluntad que tenemos las personas de
transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y
mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de
necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y
el producto resultante son los bienes y servicios, o los métodos y procesos.
Aplicaciones y App
• Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo
parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil
súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que
después que colocamos algo en internet es muy difícil que esto quede en privado, nunca
controlamos las acciones de las personas con las que compartimos información en internet y por
esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado.
• Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier
sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social
para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada
telefónica o un tweet puede ser nuestra falla de seguridad.
• En conclusión, para tener nuestras cosas
privadas en el mundo informático
debemos:
• Tener claves no comunes, Evitar:
• Nombre de alguien cercano
• Nombre del artista o banda favorita
• Números de teléfono o de identificación
• Evitar: 123456 o 1234
• Subir cosas muy personales y privadas a
la nube
• Nunca perder de vista nuestros aparatos
• Tener una clave de acceso a nuestros
dispositivos
• Verificar que archivos comparten nuestros
equipos y dispositivos en las redes
• Evitar conectarse a redes wifi públicas y
gratuitas
• Enviar material delicado a través de
internet
• Escoger bien a tu pareja
Referencias académicas
• Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado:
2012.Definicion.de: Definición de privacidad
(https://definicion.de/privacidad/
• Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy
• Privacidad y seguridad en redes
sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re
cursos-online/1015-daniel-ortega-carrasco
Referencias de blog o website
• Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la-
tecnologia.html
• Cuatro tipos de invasión a la
privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion-
privacidad-info_461928/
• Seguridad, Privacidad, internet y
hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y-
hackers/

Más contenido relacionado

Similar a Privacidad

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica LindaLindaEValdes
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerFrancisco Javier Cervigon Ruckauer
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMRBarbara
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bpRBarbara
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadoresadriel02
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitalesjoguitruma17
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...jpmarinc
 

Similar a Privacidad (20)

Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Informàtica jurìdica Linda
Informàtica jurìdica LindaInformàtica jurìdica Linda
Informàtica jurìdica Linda
 
Privacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauerPrivacidad y protección de datos personales francisco javier cervigon ruckauer
Privacidad y protección de datos personales francisco javier cervigon ruckauer
 
Actividad integradora 3.pptx
Actividad integradora 3.pptxActividad integradora 3.pptx
Actividad integradora 3.pptx
 
SEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRMSEGURIDAD EN LAS REDES SOCIALES BPRM
SEGURIDAD EN LAS REDES SOCIALES BPRM
 
Seguridad en las redes sociales bp
Seguridad en las redes sociales bpSeguridad en las redes sociales bp
Seguridad en las redes sociales bp
 
Derechos de privacidad
Derechos de privacidad Derechos de privacidad
Derechos de privacidad
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
redes sociales
redes socialesredes sociales
redes sociales
 
Ingenieria social con uso de marcadores
Ingenieria social con uso de marcadoresIngenieria social con uso de marcadores
Ingenieria social con uso de marcadores
 
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
HABEAS DATA EN COLOMBIA
HABEAS DATA EN COLOMBIA HABEAS DATA EN COLOMBIA
HABEAS DATA EN COLOMBIA
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Diapositivas informatica juridica...
Diapositivas informatica juridica...Diapositivas informatica juridica...
Diapositivas informatica juridica...
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Privacidad

  • 1. PRIVACIDAD Rosemary Rosado Cruz Paola M. Matamoros López INF 103-7 Prof. Antonio Vantaggato
  • 2. Privacidad • Su definición la podemos encontrar en el latín y en concreto en el verbo privare, que significa “privar”, que a su vez dio lugar a la aparición de la palabra privatus que se puede definir como “aquello que no es público”. • Privacidad es aquello que una persona lleva a cabo en un ámbito reservado (vedado a la gente en general). Un sujeto, por lo tanto, tiene derecho a mantener su privacidad fuera del alcance de otras personas, asegurándose la confidencialidad de sus cosas privadas.
  • 3. • El derecho a la privacidad forma parte de la Declaración Universal de los Derechos Humanos. Esto quiere decir que es un derecho inherente a cada ser humano, que tiene independencia frente otros factores, no puede transferirse ni se puede renunciar a él. Como el resto de los derechos humanos, el derecho a la privacidad busca garantizar la dignidad del individuo. • En este sentido habría que destacar la existencia de APEP, la Asociación Profesional Española de Privacidad, que tiene como claro objetivo fomentar el conocimiento de esos citados derechos, elaborar códigos éticos en la mencionada competencia y también defender los derechos que tienen todos los miembros que pertenecen a la entidad.
  • 4. • En el ámbito cinematográfico hay que resaltar una película que aborda la materia que nos ocupa en este momento. En el año 2011 fue cuando se estrenó dicho film que lleva por título “Invasión a la privacidad” y que está protagonizada por la oscarizada Hillary Swank.
  • 5. • En el caso citado de la Red se está trabajando muchísimo por mantener esas cosas de privacidad necesarias de todos y cada uno de los internautas. No obstante, donde esto se hace más palpable y notorio es en el caso de las redes sociales, como Facebook, pues se han producido casos donde adolescentes son acosados por adultos que acceden a todo tipo de datos sobre los mismos.
  • 6. Tipos de invasión a la privacidad 1. Intrusión: La intrusión se produce cuando una persona invade los asuntos privados de otra persona. Si grabas conversaciones privadas de otra persona sin su conocimiento, invades la propiedad de una persona o tomas fotografías intrusivas de una persona, estás violando el derecho de esa persona a la privacidad. Los medios de comunicación y las fuentes de noticias tienen que tener cuidado de no inmiscuirse en el dominio privado de una figura pública, de lo contrario la figura pública puede demandar a los medios de comunicación por la invasión de su privacidad.
  • 7. 2. Divulgación Pública Esta forma de invasión de la privacidad se produce cuando alguien publica hirientes hechos embarazosos u ofensivos sobre la vida privada de una persona. Si los medios de comunicación desentierran hechos privados con respecto a una persona de alto perfil y hace estos hechos del conocimiento público, la víctima de la divulgación puede demandar a los medios de comunicación por la invasión de su privacidad. El juez puede determinar la culpabilidad de un medio por la invasión de la privacidad en función de cómo los medios obtienen la información privada.
  • 8. 3. Falsedad Cuando alguien produce falsas declaraciones acerca de una persona o coloca a esa persona en una situación falsa. Si, por ejemplo, un escritor embellece, distorsiona una noticia, se puede colocar a alguien en una falsedad que distorsiona la verdad. La falsedad no es lo mismo que la difamación, una persona puede condensar o novelar una historia sin hacerlo con malas intenciones.
  • 9. 4. Apropiación Se refiere al uso comercial no autorizado del nombre o la imagen de una persona sin su conocimiento o aprobación. Una empresa, por ejemplo, no puede utilizar el nombre o imagen de una celebridad para endosar un producto sin el consentimiento de la celebridad. En general, un tribunal no considera a las fotografías en historias de interés periodístico, o referencias incidentales a personas reales en libros y películas como apropiación. Si los medios de comunicación usan incluso parte del nombre de una persona sin su consentimiento, esa persona puede demandar a los medios de comunicación.
  • 10. Privacidad y seguridad en Redes Sociales • Las redes sociales se han convertido en bases de datos en la que se recogen informaciones de carácter personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. Campos como el estado civil y la ciudad de residencia son habituales en este tipo de páginas y mucha gente cree que, rellenando este tipo de campos en nuestro perfil, aun cuando no son obligatorios para el registro, van a ser usuarios más activos, pero la realidad es que estamos poniendo al alcance de cualquiera, datos que no hace mucho tiempo evitábamos dar con tanta facilidad. Mike MacKenzie Social Media App Icons On The Screen of A Smartphone
  • 11. • Pero el exhibicionismo de algunos usuarios no tiene límites, y el siguiente nivel en lo que a exposición de datos personales se refiere llegó con la adición de la geo- localización en las redes sociales. Con el boom de estas redes en los móviles de última generación (Iphone, Android…) se ofrece a los usuarios la posibilidad de mostrar en la red social el punto geográfico exacto en el que se encuentran en cada momento gracias a la tecnología GPS incluida en este tipo de terminales móviles. Hay veces en las que los parámetros que controlan la actividad en este tipo de aplicaciones no están muy claros, y si no queremos ser localizados por los satélites que sobrevuelan nuestras cabezas, y que esa localización se utilice con fines no autorizados por nosotros, debemos controlar dichos parámetros para asegurarnos de que esto no ocurre, o bien preocuparnos de controlar con quien compartimos tal cantidad de información.
  • 12. Data Privacy • Data Privacy es el término inglés para privacidad de datos y también es conocido como privacidad de la información o protección de datos. Data Privacy trata de la relación que existe entre la recopilación y difusión de datos, la tecnología, la expectativa pública de privacidad y los asuntos legales y políticos que rodean estos aspectos. • Las preocupaciones de privacidad existen cada vez que información de identificación personal u otra información confidencial se recopila, almacena, usa y finalmente se destruye o elimina, ya sea en forma digital o de otra manera. Un control inadecuado o inexistente de su divulgación suele ser la causa principal de problemas de privacidad. Blue Coat Photos Secure Cloud - Data Security - Cyber Security
  • 13. • Los problemas de Data Privacy pueden surgir en respuesta a la información que se genera en una amplia gama de fuentes, tales como: • Registros de salud. • Investigaciones y procedimientos de justicia penal. • Instituciones y transacciones financieras. • Rasgos biológicos, como el material genético. • Residencia y registros geográficos. • Servicios basados en ubicación y geolocalización. • Comportamiento de navegación web o preferencias de usuario utilizando cookies persistentes. • Investigación académica. • Los principales retos que plantea la protección de los datos son el poder usar la información sin por ello dejar desprotegidas las preferencias de privacidad del individuo y su infor mación de identificación personal; y el adaptarse a los cambios en la ley, en constante evolución, que obligan a mantenerse actualizado en esta materia y reevaluar continuamente el cumplimiento de las normas de privacidad y seguridad de datos.
  • 14. ¿Qué es la tecnología? • La Tecnología se define como el conjunto de conocimientos y técnicas que, aplicados de forma lógica y ordenada, permiten al ser humano modificar su entorno material o virtual para satisfacer sus necesidades, esto es, un proceso combinado de pensamiento y acción con la finalidad de crear soluciones útiles. La Tecnología responde al deseo y la voluntad que tenemos las personas de transformar nuestro entorno, transformar el mundo que nos rodea buscando nuevas y mejores formas de satisfacer nuestros deseos. La motivación es la satisfacción de necesidades o deseos, la actividad es el desarrollo, el diseño y la ejecución y el producto resultante son los bienes y servicios, o los métodos y procesos.
  • 15. Aplicaciones y App • Con la llegada de Google Plus, el gigante de la web define sus políticas de privacidad con algo parecido a “Si quieres algo privado no lo pongas en la internet”, no importa si tenemos un perfil súper privado en Facebook, o si nuestra cuenta en Twitter tiene candado, la verdad es que después que colocamos algo en internet es muy difícil que esto quede en privado, nunca controlamos las acciones de las personas con las que compartimos información en internet y por esto siempre todo lo que pongamos en línea es susceptible a ser plagiado, difundido y usado. • Los hackers son nerds que presionan las teclas a velocidades cósmicas y violan cualquier sistema, cuando la realidad es otra, un hacker lo primero que debe tener es una habilidad social para obtener contraseñas de las maneras más sencillas posibles, algo como una llamada telefónica o un tweet puede ser nuestra falla de seguridad.
  • 16. • En conclusión, para tener nuestras cosas privadas en el mundo informático debemos: • Tener claves no comunes, Evitar: • Nombre de alguien cercano • Nombre del artista o banda favorita • Números de teléfono o de identificación • Evitar: 123456 o 1234 • Subir cosas muy personales y privadas a la nube • Nunca perder de vista nuestros aparatos • Tener una clave de acceso a nuestros dispositivos • Verificar que archivos comparten nuestros equipos y dispositivos en las redes • Evitar conectarse a redes wifi públicas y gratuitas • Enviar material delicado a través de internet • Escoger bien a tu pareja
  • 17. Referencias académicas • Julián Pérez Porto y María Merino. Publicado: 2010. Actualizado: 2012.Definicion.de: Definición de privacidad (https://definicion.de/privacidad/ • Data Privacy: ttps://www.powerdata.es/concepto-clave-data-privacy • Privacidad y seguridad en redes sociales: http://recursostic.educacion.es/observatorio/web/en/internet/re cursos-online/1015-daniel-ortega-carrasco
  • 18. Referencias de blog o website • Que es la tecnología:http://peapt.blogspogt.com/p/que-es-la- tecnologia.html • Cuatro tipos de invasión a la privacidad: https://www.ehowenespanol.com/cuatro-tipos-invasion- privacidad-info_461928/ • Seguridad, Privacidad, internet y hackers: https://seryhumano.com/web/seguridad-privacidad-internet-y- hackers/