SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Inicio / Informática
Privacidad digital
Te explicamos qué es la privacidad digital, sus características, importancia y riesgos de
su ausencia. Además, la privacidad en la web.
Índice temático 
¿Qué es la privacidad digital?
La privacidad digital o privacidad en , es el grado de control que poseemos
del contenido personal que ingresamos de manera voluntaria o involuntaria a
Internet, en tanto , a través de , o cualquier otra pie-
za de , especialmente cuando es susceptible de ser almacenado, utilizada y
comercializado por terceros.
La privacidad digital implica el derecho que tenemos las personas a administrar
nuestra “huella digital”, o sea, la que dejamos a nuestro paso al emplear
Internet y las tecnologías 2.0, y a limitar su aprovechamiento por y terceros,
tanto con �nes legales como ilegales.
Se trata de una preocupación contemporánea surgida a partir de la masi�cación de
los comercios en línea y del intercambio social a través de plataformas digitales y
La privacidad digital puede impedir la comercialización de nuestra información.
Internet
usuarios páginas web aplicaciones
software
información
empresas
re-
Escuchar
 4 min. de lectura
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
1 de 6 31/03/2022, 8:46
, vinculada con los llamados de cuarta generación.
El problema con la privacidad y la protección de en Internet tiene que ver con
que se trata de un área relativamente nueva de la experiencia humana. Por eso está
poco regulada legalmente y sin instituciones propias.
Hoy se comparten en Internet cantidades inconcebibles de información diariamente
de manera desordenada y, en muchos casos, sin supervisión, gracias a dinámicas tec-
nológicas cuyo y manejo especializado no son precisamente de acceso
popular, es decir, son de manejo altamente técnico y especializado.
Numerosas iniciativas nacionales e internacionales han surgido a principios del siglo
XXI, interesadas en un marco regulatorio legal o algún tipo de jurisdicción respecto al
manejo de la información en la red. Especialmente se busca regular el “big data”: las
grandes cantidades de información que los usuarios ingresan a la red de manera vo-
luntaria, y que es comercializada y aprovechada con �nes privados sin su conocimien-
to ni su consentimiento.
Ver además:
Características de la privacidad digital
La privacidad digital se caracteriza, a grandes rasgos, por lo siguiente:
• Se re�ere a toda forma de información que los usuarios de Internet dejan a su
paso al navegar o al emplear distintos tipos de aplicaciones y software. Ello puede
abarcar desde datos personales fundamentales, como el nombre, el número
telefónico o el número de tarjeta de crédito, o bien datos más abstractos como la
ubicación geográ�ca, los contactos personales, el historial de navegación y los
patrones de consumo informativo, por ejemplo.
• También se re�ere a contenidos propios generados por los usuarios de Internet,
como mensajes, imágenes, videos y grabaciones, puestas a circular de manera
voluntaria o involuntaria en la red, a través de canales privados o públicos.
• No se limita al uso de páginas web, sino también a la transmisión de datos al
realizar operaciones de comercio electrónico, usar aplicaciones, servicios de
mensajería instantánea o redes sociales.
• Suele estar regulada por locales o nacionales, contempladas en cada
particular. Sin embargo, la naturaleza global de Internet
des sociales Derechos Humanos
datos
conocimiento
 Riesgos y peligros de las redes sociales
leyes
ordenamiento jurídico
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
2 de 6 31/03/2022, 8:46
siempre supone un reto para su regulación local.
• Atañe a empresas de desarrollo de software y servicios online, y a proveedores
de acceso a Internet, quienes venden este servicio de manera indiscriminada, y
por ende deben ser responsables, así sea parcialmente, de su modo de empleo.
Problemas y riesgos en la privacidad digital
Los que supone la ausencia de políticas de privacidad digital son mucho más
serios de lo que supone la mayoría de la población, y pueden afectar la vida privada
de maneras catastró�cas, si no se toman las medidas pertinentes a tiempo. Los princi-
pales de dichos riesgos y problemas se resumen en:
• Rastreo y geolocalización. Aparatos como los teléfonos celulares o incluso la
dirección IP de las puede revelar a terceros aspectos bastante
detallados de la ubicación geográ�ca de los usuarios, como en dónde estamos y
durante cuánto tiempo, con quién coincidimos y en dónde, lo cual puede ser
aprovechado por personas malintencionadas para cometer y acosos.
• Espionaje y retención de datos con�denciales. A través de hackers y programas
maliciosos, es posible que terceras personas obtengan acceso a nuestros aparatos
conectados a Internet y los manipulen para capturar información con�dencial,
como números de tarjeta de crédito o seguro social, o incluso información
comprometedora usando la cámara web o el micrófono de nuestros aparatos. Con
esa información podrían luego ejercer chantajes.
• Análisis de trá�co. Diferentes aplicaciones registran nuestros hábitos en línea,
almacenando la información de qué vemos y por cuánto tiempo, y luego
comercializan esa información a terceros, sin que sepamos quiénes son, qué harán
con ella o cuánto dinero vale la descripción de nuestros hábitos en Internet.
• y engañosa. Esto no es nada nuevo para un usuario tradicional
de Internet: anuncios falaces, falsos o que �ngen ser de
nuestros bancos (phishing o suplantación de identidad), en �n, existen muy
diferentes estrategias en la red para capturar nuestros datos y utilizarlos en nuestra
contra, o para bombardearnos con publicidad que no sólo es fastidiosa, sino que a
la larga restringe las capacidades de nuestros equipos electrónicos.
• Ciberbullying. El acceso indiscriminado a la información personal permite
fenómenos crueles como el ciberacoso o ciberbullying, en el que uno o más
individuos se dedican a humillar, difamar o lastimar psicológicamente a una
persona, especialmente a los niños y adolescentes, en una versión mucho más
riesgos
computadoras
delitos
SPAM publicidad
correos electrónicos
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
3 de 6 31/03/2022, 8:46
despiadada todavía del acoso escolar o .
Importancia de la privacidad digital
La falta de privacidad digital afecta aspectos sociales, económicos y políticos de la vida.
La privacidad digital es fundamental para garantizar el uso correcto, respetuoso y
seguro de las dinámicas que Internet posibilita. Es un paso, si se quiere, hacia una
Internet más amable, más segura y en la que se fomente un uso responsable de la
.
Además, los riesgos que signi�ca la falta de privacidad digital son reales e inmensos, y
sus efectos en la vida cotidiana pueden ser trágicos, especialmente en el mundo hi-
perconectado y vigilante que se per�la hacia mediados del siglo XXI.
Privacidad en la web
Para cumplir con las normativas de la privacidad en la red, existen ya distintas medi-
das que se deben cumplir de cara al destinatario de la información, aunque en mu-
chos casos distan de ser ideales. Son ejemplos de ello los siguientes:
• Avisos legales. Los avisos legales son contenidos informativos que una empresa
está obligada a introducir en sus portales digitales y en sus , para
brindar al usuario toda la información legal y comercial que necesite para saber
con quién está haciendo transacciones, es decir, a quién le compra o a quién le
suministra su información.
bullying
tecnología
comunicaciones
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
4 de 6 31/03/2022, 8:46
• Políticas de privacidad. En las páginas web y en cierto tipo de aplicaciones, el
acceso a la información con�dencial o personalizada sólo puede darse cuando el
usuario acepta los términos y condiciones de uso. Esto usualmente ocurre al
ingresar a la página y por lo general bajo la misma lógica de la letra pequeña en los
anuncios publicitarios y : algo redactado de manera engorrosa y
abundante, que ningún usuario lee ni se toma demasiado en serio, a pesar de que
realmente lo sea.
• “Cookies”. Se llama así a pequeños que se instalan en el software de
navegación de los usuarios, y que sirven para recordar información sobre su
comportamiento. Algunos pueden ser útiles para recordar contraseñas o sesiones
iniciadas, y otros pueden en cambio compilar datos y enviarlos a terceros con �nes
publicitarios. La instalación de estos archivos, no obstante, debe aceptarse
expresamente para poder ser legal.
• Privacidad en correos electrónicos. Las empresas que realizan envíos masivos de
información por correo electrónico están obligadas a tomar las medidas
pertinentes para que el usuario distinga entre comunicaciones formales y o�ciales,
y copias o imitaciones con �nes inescrupulosos, y para que cualquier intercambio
de datos que realice con la institución ocurra bajo estrictos protocolos de
seguridad y de privacidad. Asimismo, las empresas que realizan publicidad masiva
(mailing lists) deben brindar a los usuarios la oportunidad de desuscribirse en
cualquier momento que deseen dejar de recibir sus envíos.
Privacidad en redes sociales
Las redes sociales son otro terreno espinoso para la privacidad digital, dado que las
personas suelen emplearlas para compartir información personal o establecer nexos
sociales, en ocasiones con completos desconocidos. Por ende, existen recomendacio-
nes importantes para conservar la privacidad en redes sociales, tales como:
• Controlar la con�guración de privacidad de nuestras cuentas en redes sociales: a
quiénes les damos permiso para ver nuestras fotos, para escribirnos o para acceder
a datos como nuestro teléfono o dirección de correo electrónico. Todo ello debería
poder administrarse a través de la cuenta en la red social, de modo que no
cualquiera tenga acceso a nosotros.
• Descon�ar de las cuentas que pretendan ser de celebridades o personas
famosas y que insistan en establecer contacto con nosotros, especialmente
cuando prometen premios u otros ardides. Debemos ser selectivos respecto de a
quién le revelamos la información contenida en nuestras cuentas privadas.
contratos
archivos
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
5 de 6 31/03/2022, 8:46
© 2013-2022 Enciclopedia Concepto. Todos los derechos reservados.
Quiénes somos
Política de privacidad
Contacto
Una publicación de Editorial Etecé
• Restringir el envío de información altamente sensible, como contraseñas,
fotografías íntimas o incluso nuestra ubicación en tiempo real a través de redes
sociales. Debemos siempre saber a quién estamos dándole acceso a nuestra
intimidad, y debemos comportarnos en redes sociales tal y como lo haríamos en la
plaza pública.
• Elegir si deseamos recibir anuncios personalizados (es decir, si deseamos
suministrar nuestros datos de navegación y de comportamiento en redes sociales)
o no. Siempre podemos negarnos a suministrar información, y debemos
considerarla tan valiosa como el dinero: cuando una aplicación en redes sociales
nos pide tener acceso a nuestra información a cambio de algo, no está realmente
ofreciéndonos un servicio gratuito, sino que estamos pagándolo con información
personal.
Sigue con:
 Spyware
Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/
6 de 6 31/03/2022, 8:46

Weitere ähnliche Inhalte

Was ist angesagt?

El uso de las tic en la comunidad
El uso de las tic en la comunidadEl uso de las tic en la comunidad
El uso de las tic en la comunidadDanielJimenez382
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraFelipeAgisPeres
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1MaryArias27
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia AngelicaJoselinArias
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5 nalanilopez
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Ivone Bones Tolentino
 
Impacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentesImpacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentes7l3e7y2d1i
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1MarcosPalacios22
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1andrearubio1979
 
El uso de las TIC en la actualidad
El  uso de las TIC en la actualidadEl  uso de las TIC en la actualidad
El uso de las TIC en la actualidadNicoleRivera608899
 
Las tic en la casa, ámbito laboral y educativo
Las  tic  en  la casa, ámbito laboral y educativoLas  tic  en  la casa, ámbito laboral y educativo
Las tic en la casa, ámbito laboral y educativomarkbelmont1
 
Actividad integradora 6. Crear un recurso multimedia
Actividad integradora 6. Crear un recurso multimediaActividad integradora 6. Crear un recurso multimedia
Actividad integradora 6. Crear un recurso multimediaperlalucia1
 

Was ist angesagt? (20)

El uso de las tic en la comunidad
El uso de las tic en la comunidadEl uso de las tic en la comunidad
El uso de las tic en la comunidad
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
 
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
Actividad Integradora 6 Modulo 1: Crear un recurso multimedia
 
Actividad integradora 5
Actividad integradora 5 Actividad integradora 5
Actividad integradora 5
 
Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2Proyecto integrador las tics en la sociedad 2
Proyecto integrador las tics en la sociedad 2
 
Impacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentesImpacto de las redes sociales en los adolescentes
Impacto de las redes sociales en los adolescentes
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
El uso de las TIC en la actualidad
El  uso de las TIC en la actualidadEl  uso de las TIC en la actualidad
El uso de las TIC en la actualidad
 
Las tic en la casa, ámbito laboral y educativo
Las  tic  en  la casa, ámbito laboral y educativoLas  tic  en  la casa, ámbito laboral y educativo
Las tic en la casa, ámbito laboral y educativo
 
Actividad integradora 6. Crear un recurso multimedia
Actividad integradora 6. Crear un recurso multimediaActividad integradora 6. Crear un recurso multimedia
Actividad integradora 6. Crear un recurso multimedia
 
El uso de las tic en casa
El uso de las tic en casaEl uso de las tic en casa
El uso de las tic en casa
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 

Ähnlich wie Privacidad digital: concepto, características y riesgos

Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 

Ähnlich wie Privacidad digital: concepto, características y riesgos (20)

Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Ensayo
EnsayoEnsayo
Ensayo
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Mehr von Richard Daniel Coro Arcayne

Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfSoftware Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfRichard Daniel Coro Arcayne
 
Red - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRed - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRichard Daniel Coro Arcayne
 
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdfRedes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdfRichard Daniel Coro Arcayne
 
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdfSistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdfRichard Daniel Coro Arcayne
 
Programación (Informática) - Qué es, información, lenguajes.pdf
Programación (Informática) - Qué es, información, lenguajes.pdfProgramación (Informática) - Qué es, información, lenguajes.pdf
Programación (Informática) - Qué es, información, lenguajes.pdfRichard Daniel Coro Arcayne
 
Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfSoftware Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfRichard Daniel Coro Arcayne
 
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdfRed Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdfRichard Daniel Coro Arcayne
 
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdf
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdfInterfaz - Qué es, concepto, tipos, características y ejemplos.pdf
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdfRichard Daniel Coro Arcayne
 
Dato - Qué es, concepto, ejemplos y tipos de datos.pdf
Dato - Qué es, concepto, ejemplos y tipos de datos.pdfDato - Qué es, concepto, ejemplos y tipos de datos.pdf
Dato - Qué es, concepto, ejemplos y tipos de datos.pdfRichard Daniel Coro Arcayne
 
Computadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfComputadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfRichard Daniel Coro Arcayne
 
Informática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdfInformática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdfRichard Daniel Coro Arcayne
 
Historia de Internet - Resumen, línea de tiempo y la www.pdf
Historia de Internet - Resumen, línea de tiempo y la www.pdfHistoria de Internet - Resumen, línea de tiempo y la www.pdf
Historia de Internet - Resumen, línea de tiempo y la www.pdfRichard Daniel Coro Arcayne
 
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdf
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdfBuscador (Internet) - Qué es, historia, tipos y ejemplos.pdf
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdfRichard Daniel Coro Arcayne
 
22 manual ropero_contenedor_principal_v18set2013
22 manual ropero_contenedor_principal_v18set201322 manual ropero_contenedor_principal_v18set2013
22 manual ropero_contenedor_principal_v18set2013Richard Daniel Coro Arcayne
 

Mehr von Richard Daniel Coro Arcayne (20)

Obras_escritas_Administracion_en_las_org.pdf
Obras_escritas_Administracion_en_las_org.pdfObras_escritas_Administracion_en_las_org.pdf
Obras_escritas_Administracion_en_las_org.pdf
 
Teoria_General_de_Sistemas_Sistemas_auto.pdf
Teoria_General_de_Sistemas_Sistemas_auto.pdfTeoria_General_de_Sistemas_Sistemas_auto.pdf
Teoria_General_de_Sistemas_Sistemas_auto.pdf
 
Introduccion_a_la_teoria_general_de_sist.pdf
Introduccion_a_la_teoria_general_de_sist.pdfIntroduccion_a_la_teoria_general_de_sist.pdf
Introduccion_a_la_teoria_general_de_sist.pdf
 
44 atajos de teclado para Premiere.pdf
44 atajos de teclado para Premiere.pdf44 atajos de teclado para Premiere.pdf
44 atajos de teclado para Premiere.pdf
 
Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfSoftware Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
 
Red - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdfRed - Concepto, tipos de red, topología y elementos.pdf
Red - Concepto, tipos de red, topología y elementos.pdf
 
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdfRedes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
Redes Sociales - Qué son, tipos, ejemplos, ventajas y riesgos.pdf
 
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdfSistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
Sistema Operativo - Concepto, usos, tipos, funciones y ejemplos.pdf
 
Programación (Informática) - Qué es, información, lenguajes.pdf
Programación (Informática) - Qué es, información, lenguajes.pdfProgramación (Informática) - Qué es, información, lenguajes.pdf
Programación (Informática) - Qué es, información, lenguajes.pdf
 
Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdfSoftware Educativo - Concepto, funciones, tipos y ejemplos.pdf
Software Educativo - Concepto, funciones, tipos y ejemplos.pdf
 
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdfRed Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
Red Inalámbrica - Qué es, tipos, ventajas, desventajas y ejemplos.pdf
 
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdf
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdfInterfaz - Qué es, concepto, tipos, características y ejemplos.pdf
Interfaz - Qué es, concepto, tipos, características y ejemplos.pdf
 
Dato - Qué es, concepto, ejemplos y tipos de datos.pdf
Dato - Qué es, concepto, ejemplos y tipos de datos.pdfDato - Qué es, concepto, ejemplos y tipos de datos.pdf
Dato - Qué es, concepto, ejemplos y tipos de datos.pdf
 
Computadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdfComputadora - Concepto, tipos, componentes y generaciones.pdf
Computadora - Concepto, tipos, componentes y generaciones.pdf
 
Informática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdfInformática - Qué es, historia, para qué sirve y características.pdf
Informática - Qué es, historia, para qué sirve y características.pdf
 
Historia de Internet - Resumen, línea de tiempo y la www.pdf
Historia de Internet - Resumen, línea de tiempo y la www.pdfHistoria de Internet - Resumen, línea de tiempo y la www.pdf
Historia de Internet - Resumen, línea de tiempo y la www.pdf
 
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdf
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdfBuscador (Internet) - Qué es, historia, tipos y ejemplos.pdf
Buscador (Internet) - Qué es, historia, tipos y ejemplos.pdf
 
00generalidades
00generalidades00generalidades
00generalidades
 
Tfg risueno dominguez_maria
Tfg risueno dominguez_mariaTfg risueno dominguez_maria
Tfg risueno dominguez_maria
 
22 manual ropero_contenedor_principal_v18set2013
22 manual ropero_contenedor_principal_v18set201322 manual ropero_contenedor_principal_v18set2013
22 manual ropero_contenedor_principal_v18set2013
 

Kürzlich hochgeladen

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Kürzlich hochgeladen (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Privacidad digital: concepto, características y riesgos

  • 1. Inicio / Informática Privacidad digital Te explicamos qué es la privacidad digital, sus características, importancia y riesgos de su ausencia. Además, la privacidad en la web. Índice temático  ¿Qué es la privacidad digital? La privacidad digital o privacidad en , es el grado de control que poseemos del contenido personal que ingresamos de manera voluntaria o involuntaria a Internet, en tanto , a través de , o cualquier otra pie- za de , especialmente cuando es susceptible de ser almacenado, utilizada y comercializado por terceros. La privacidad digital implica el derecho que tenemos las personas a administrar nuestra “huella digital”, o sea, la que dejamos a nuestro paso al emplear Internet y las tecnologías 2.0, y a limitar su aprovechamiento por y terceros, tanto con �nes legales como ilegales. Se trata de una preocupación contemporánea surgida a partir de la masi�cación de los comercios en línea y del intercambio social a través de plataformas digitales y La privacidad digital puede impedir la comercialización de nuestra información. Internet usuarios páginas web aplicaciones software información empresas re- Escuchar  4 min. de lectura Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 1 de 6 31/03/2022, 8:46
  • 2. , vinculada con los llamados de cuarta generación. El problema con la privacidad y la protección de en Internet tiene que ver con que se trata de un área relativamente nueva de la experiencia humana. Por eso está poco regulada legalmente y sin instituciones propias. Hoy se comparten en Internet cantidades inconcebibles de información diariamente de manera desordenada y, en muchos casos, sin supervisión, gracias a dinámicas tec- nológicas cuyo y manejo especializado no son precisamente de acceso popular, es decir, son de manejo altamente técnico y especializado. Numerosas iniciativas nacionales e internacionales han surgido a principios del siglo XXI, interesadas en un marco regulatorio legal o algún tipo de jurisdicción respecto al manejo de la información en la red. Especialmente se busca regular el “big data”: las grandes cantidades de información que los usuarios ingresan a la red de manera vo- luntaria, y que es comercializada y aprovechada con �nes privados sin su conocimien- to ni su consentimiento. Ver además: Características de la privacidad digital La privacidad digital se caracteriza, a grandes rasgos, por lo siguiente: • Se re�ere a toda forma de información que los usuarios de Internet dejan a su paso al navegar o al emplear distintos tipos de aplicaciones y software. Ello puede abarcar desde datos personales fundamentales, como el nombre, el número telefónico o el número de tarjeta de crédito, o bien datos más abstractos como la ubicación geográ�ca, los contactos personales, el historial de navegación y los patrones de consumo informativo, por ejemplo. • También se re�ere a contenidos propios generados por los usuarios de Internet, como mensajes, imágenes, videos y grabaciones, puestas a circular de manera voluntaria o involuntaria en la red, a través de canales privados o públicos. • No se limita al uso de páginas web, sino también a la transmisión de datos al realizar operaciones de comercio electrónico, usar aplicaciones, servicios de mensajería instantánea o redes sociales. • Suele estar regulada por locales o nacionales, contempladas en cada particular. Sin embargo, la naturaleza global de Internet des sociales Derechos Humanos datos conocimiento  Riesgos y peligros de las redes sociales leyes ordenamiento jurídico Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 2 de 6 31/03/2022, 8:46
  • 3. siempre supone un reto para su regulación local. • Atañe a empresas de desarrollo de software y servicios online, y a proveedores de acceso a Internet, quienes venden este servicio de manera indiscriminada, y por ende deben ser responsables, así sea parcialmente, de su modo de empleo. Problemas y riesgos en la privacidad digital Los que supone la ausencia de políticas de privacidad digital son mucho más serios de lo que supone la mayoría de la población, y pueden afectar la vida privada de maneras catastró�cas, si no se toman las medidas pertinentes a tiempo. Los princi- pales de dichos riesgos y problemas se resumen en: • Rastreo y geolocalización. Aparatos como los teléfonos celulares o incluso la dirección IP de las puede revelar a terceros aspectos bastante detallados de la ubicación geográ�ca de los usuarios, como en dónde estamos y durante cuánto tiempo, con quién coincidimos y en dónde, lo cual puede ser aprovechado por personas malintencionadas para cometer y acosos. • Espionaje y retención de datos con�denciales. A través de hackers y programas maliciosos, es posible que terceras personas obtengan acceso a nuestros aparatos conectados a Internet y los manipulen para capturar información con�dencial, como números de tarjeta de crédito o seguro social, o incluso información comprometedora usando la cámara web o el micrófono de nuestros aparatos. Con esa información podrían luego ejercer chantajes. • Análisis de trá�co. Diferentes aplicaciones registran nuestros hábitos en línea, almacenando la información de qué vemos y por cuánto tiempo, y luego comercializan esa información a terceros, sin que sepamos quiénes son, qué harán con ella o cuánto dinero vale la descripción de nuestros hábitos en Internet. • y engañosa. Esto no es nada nuevo para un usuario tradicional de Internet: anuncios falaces, falsos o que �ngen ser de nuestros bancos (phishing o suplantación de identidad), en �n, existen muy diferentes estrategias en la red para capturar nuestros datos y utilizarlos en nuestra contra, o para bombardearnos con publicidad que no sólo es fastidiosa, sino que a la larga restringe las capacidades de nuestros equipos electrónicos. • Ciberbullying. El acceso indiscriminado a la información personal permite fenómenos crueles como el ciberacoso o ciberbullying, en el que uno o más individuos se dedican a humillar, difamar o lastimar psicológicamente a una persona, especialmente a los niños y adolescentes, en una versión mucho más riesgos computadoras delitos SPAM publicidad correos electrónicos Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 3 de 6 31/03/2022, 8:46
  • 4. despiadada todavía del acoso escolar o . Importancia de la privacidad digital La falta de privacidad digital afecta aspectos sociales, económicos y políticos de la vida. La privacidad digital es fundamental para garantizar el uso correcto, respetuoso y seguro de las dinámicas que Internet posibilita. Es un paso, si se quiere, hacia una Internet más amable, más segura y en la que se fomente un uso responsable de la . Además, los riesgos que signi�ca la falta de privacidad digital son reales e inmensos, y sus efectos en la vida cotidiana pueden ser trágicos, especialmente en el mundo hi- perconectado y vigilante que se per�la hacia mediados del siglo XXI. Privacidad en la web Para cumplir con las normativas de la privacidad en la red, existen ya distintas medi- das que se deben cumplir de cara al destinatario de la información, aunque en mu- chos casos distan de ser ideales. Son ejemplos de ello los siguientes: • Avisos legales. Los avisos legales son contenidos informativos que una empresa está obligada a introducir en sus portales digitales y en sus , para brindar al usuario toda la información legal y comercial que necesite para saber con quién está haciendo transacciones, es decir, a quién le compra o a quién le suministra su información. bullying tecnología comunicaciones Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 4 de 6 31/03/2022, 8:46
  • 5. • Políticas de privacidad. En las páginas web y en cierto tipo de aplicaciones, el acceso a la información con�dencial o personalizada sólo puede darse cuando el usuario acepta los términos y condiciones de uso. Esto usualmente ocurre al ingresar a la página y por lo general bajo la misma lógica de la letra pequeña en los anuncios publicitarios y : algo redactado de manera engorrosa y abundante, que ningún usuario lee ni se toma demasiado en serio, a pesar de que realmente lo sea. • “Cookies”. Se llama así a pequeños que se instalan en el software de navegación de los usuarios, y que sirven para recordar información sobre su comportamiento. Algunos pueden ser útiles para recordar contraseñas o sesiones iniciadas, y otros pueden en cambio compilar datos y enviarlos a terceros con �nes publicitarios. La instalación de estos archivos, no obstante, debe aceptarse expresamente para poder ser legal. • Privacidad en correos electrónicos. Las empresas que realizan envíos masivos de información por correo electrónico están obligadas a tomar las medidas pertinentes para que el usuario distinga entre comunicaciones formales y o�ciales, y copias o imitaciones con �nes inescrupulosos, y para que cualquier intercambio de datos que realice con la institución ocurra bajo estrictos protocolos de seguridad y de privacidad. Asimismo, las empresas que realizan publicidad masiva (mailing lists) deben brindar a los usuarios la oportunidad de desuscribirse en cualquier momento que deseen dejar de recibir sus envíos. Privacidad en redes sociales Las redes sociales son otro terreno espinoso para la privacidad digital, dado que las personas suelen emplearlas para compartir información personal o establecer nexos sociales, en ocasiones con completos desconocidos. Por ende, existen recomendacio- nes importantes para conservar la privacidad en redes sociales, tales como: • Controlar la con�guración de privacidad de nuestras cuentas en redes sociales: a quiénes les damos permiso para ver nuestras fotos, para escribirnos o para acceder a datos como nuestro teléfono o dirección de correo electrónico. Todo ello debería poder administrarse a través de la cuenta en la red social, de modo que no cualquiera tenga acceso a nosotros. • Descon�ar de las cuentas que pretendan ser de celebridades o personas famosas y que insistan en establecer contacto con nosotros, especialmente cuando prometen premios u otros ardides. Debemos ser selectivos respecto de a quién le revelamos la información contenida en nuestras cuentas privadas. contratos archivos Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 5 de 6 31/03/2022, 8:46
  • 6. © 2013-2022 Enciclopedia Concepto. Todos los derechos reservados. Quiénes somos Política de privacidad Contacto Una publicación de Editorial Etecé • Restringir el envío de información altamente sensible, como contraseñas, fotografías íntimas o incluso nuestra ubicación en tiempo real a través de redes sociales. Debemos siempre saber a quién estamos dándole acceso a nuestra intimidad, y debemos comportarnos en redes sociales tal y como lo haríamos en la plaza pública. • Elegir si deseamos recibir anuncios personalizados (es decir, si deseamos suministrar nuestros datos de navegación y de comportamiento en redes sociales) o no. Siempre podemos negarnos a suministrar información, y debemos considerarla tan valiosa como el dinero: cuando una aplicación en redes sociales nos pide tener acceso a nuestra información a cambio de algo, no está realmente ofreciéndonos un servicio gratuito, sino que estamos pagándolo con información personal. Sigue con:  Spyware Privacidad Digital - Concepto, características y riesgos https://concepto.de/privacidad-digital/ 6 de 6 31/03/2022, 8:46