SlideShare uma empresa Scribd logo
1 de 9
Participación Ciudadana en la red




  La           privacidad                     digital:
Reflexiones                   a            tener   en
cuenta.




                              9
Participación Ciudadana en la red


                                      Introducción

       La llegada de Internet supuso un avance trascendental hasta el punto de
compararse con la invención de la imprenta por Gutenberg. Esto se debe a que Internet
es una tecnología que tiene un valor libertario y que está aglomerada de información
accesible muy fácilmente al público. Sin embargo como toda nueva tecnología suscita
controversias importantes.

         Un tema relevante a tratar es acerca de las cuestiones de privacidad. Para acceder
a las diferentes aplicaciones ya sea a redes sociales; foros; blogs; periódicos digitales;
correos electrónicos etc. hay que realizar un registro previo el cual significa aportar una
serie de información personal. ¿A dónde va la información; qué hacen con ella? Se dan
casos en que estas informaciones no tienen suficiente protección y son utilizadas por
otros con malas intenciones.

                                    ¿Qué es la privacidad?

        El concepto de privacidad alude a la intención de los individuos de que su
información personal no sea conocida por otros sin consentimiento tácito. Además hace
referencia al requerimiento de suficiente protección de datos de aquellos que ya han
facilitado información.




        Cabría analizar si Internet es un fenómeno que traspasa la libertad establecida, a
tal punto que permite que se violen derechos , y se irrespete la intimidad, propia y
familiar; robo de identidades y peligro de estafas en las compra y ventas así como
introducciones de virus.

        Actualmente Internet es una gran herramienta de marketing; de entretenimiento;
comunicación e información. Pero sin lugar a duda gran parte de los contenidos con que
cuenta son creación de los propios usuarios; se podría decir que los ciudadanos han
proporcionando mucha información dejando huellas en distintas partes de la red; es una
colaboración mutua que cada vez se hace más extensible. Entonces se puede afirmar que
los usuarios son los propietarios de la colosal cantidad de información. Estos datos no
tienen la protección necesaria de tal manera que pueden utilizarlos otros con propósitos
perversos o con fines muy distintos con los que se proporcionaron.

        Las técnicas para la seguridad de Internet como contraseñas, encriptados y firmas
digitales no son completamente seguras. Algunas empresas han llegado a utilizar datos




                                            9
Participación Ciudadana en la red


sin ninguna autorización. Para algunos expertos del tema el fomento de valores éticos es
la herramienta básica contra la invasión a la privacidad.

                                  Debate sociales en los medios

        El 23 de febrero del presente año se realizó en la sección votos del periódico “El
Mundo” un debate a partir de la siguiente pregunta: ¿Piensa usted que su intimidad puede
estar en peligro por participar en una red social en Internet? El 87 % de los votos del total
fueron un sí rotundo (9907); sin embargo detrás de esta cifra está el dato que comunica
que más de 13 millones de españoles están conectado a través de distintas redes sociales.
Esta discusión es abierta debido a los sucesos ocurridos entorno al caso de Marta
publicándose fotos sin autorización cogidas de su perfil.

        Entonces surge el asunto de que si estamos en contra de estas redes ¿por qué se
forma parte de ellas? Es más fuerte la necesidad de pertenecer a un mundo de todos y
estar curioseando acerca de otros. El propio usuario está inmiscuyéndose en la vida de
otros para conocer. Las personas que se entregan en estos espacios aportando
información sumamente íntima saben que están cediendo parte de su vida con lo cual
quedan conformes al aceptar las condiciones pues nadie está detrás obligándoles; por
tanto ante una situación de violación de intimidad no se pudiera exigir, ni culpar en
absoluto; a la red; sino al malintencionado que ha causado perjuicios.




        Los publicistas y creadores de estos programas analizaron muy bien la psicología
del individuo y los intereses propios; percatándose de que a la sociedad le atrae conocer
la vida de otros. Además percibieron que el interactuar constantemente puede lograr que
entreguemos la propia personalidad sin tener totalmente en cuenta las consecuencias para
la imagen social. Hoy nos conocen mucho más personas que antiguamente por lo que
también estamos más expuestos a psicópatas y enfermos mentales que también son
usuarios de estos espacios.

       Ángeles guardianes vs las perversidades de Internet y violaciones de
privacidad

       Además de estos temas de redes sociales; hay muchas informaciones de carácter
agresivo y violento que está al descubierto; no existen beta privada en contenidos de
pornografía; juegos agresivos; y demás contenidos provocadores que la mente humana
no es capaz de imaginar; sin embargo pueden afectar el comportamiento de la
personalidad en desarrollo de un niño.




                                             9
Participación Ciudadana en la red




        Ante estos lados oscuros y temores con los que a veces se navega por Internet;
conociendo que no hay respeto a la privacidad y que tampoco existen contenidos
privativos; sin embargo puede existir una aparente tranquilidad al saber que existe una
organización que ronda distintos sitios de Internet los llamados cyberangels con el
objetivo de “velar por la seguridad y la privacidad de Internet” de acuerdo a su directora
abogada especializada en la legislación especial del ciberespacio; plantea la necesidad de
“apoyar el derecho de cada persona a disfrutar de Internet sin ser acosado, saqueado o
atacado”.




                                     ¿Libertad o libertinaje?

        Existe una clara dualidad entre la libertad; a partir de la posibilidad de internet de
poder cualquier persona con sólo estar conectado ver y difundir información; con
respecto a las limitaciones u obligaciones que está exigiendo el uso del Internet. La
sociedad en su totalidad debe tener cuidado y andar con pasos cautelosos pues algo tan
positivo como lo es Internet no se puede convertir en un espacio de desenfreno
irreversible.

        A medida que se aumenta el desarrollo tecnológico los conflictos sociales
alcanzan un plano mayor e incluso pueden surgir problemáticas nuevas. Antes de la
existencia de las cámaras digitales no se pensaba en conflictos de vulneración de
derechos de la propia imagen. Con su surgimiento aparejado a la posibilidad tan amplia
de difusión por los medios como el internet; se ocasionarían estas situaciones acerca de
la privacidad. La ciber-ética se ha convertido en un conocimiento agregado a las ciencias
sociales debido a estas cuestiones; y es algo importante en reforzar y extender para el
fomento de valores en la red.




                                              9
Participación Ciudadana en la red


                        Comercio electrónico necesitando confianza

        Hay una intensa actividad entorno a la seguridad en la red y uno de los sectores
que más le interesa es el comercio electrónico. Está en peligro la credibilidad del
consumidor y la confiabilidad de los ciudadanos hacia las distintas administraciones.
Según la Asociación Española de Comercio Electrónico (2004) y el Instituto Nacional de
Estadística (2003); el temor a violaciones de la privacidad son los principales motivos
ante la compra y transacciones en Internet. Esto lo muestran los siguientes gráficos.




                                           9
Participación Ciudadana en la red




                                 Otras cifras de desconfianza



       Por otra parte la web silioconnews sobre actualidad empresarial y de las nuevas
tecnologías comunicaba el 23 de febrero lo siguiente:

        “La privacidad de la información personal en Internet despierta desconfianza en
casi la mitad de los internautas españoles. Un 46% de la población española no se fía de
la privacidad de sus datos en la red”




        A pesar de estas cifras España tiene las legislaciones más amplias en el ámbito
continental; con respecto a la protección de datos. Aunque es larga la distancia entre lo
que se cumple o existe y lo que se incumple.




                                           9
Participación Ciudadana en la red


                                          Conclusiones

        Todas estas cifras, datos y opiniones muestran el inevitable miedo por parte de los
propios internautas. ¿Por qué los individuos siguen introduciéndose en Internet? ¿En el
futuro la privacidad será mayor o menor? Son preguntas difíciles de contestar; considero
que las personas se entregan a Internet como consecuencias de las gratificaciones
obtenidas por el mismo y la atracción a inimaginables posibilidades que brinda el
ciberespacio cada hora que se está conectado.

       A mi parecer existen dos pilares en los que se sustentan estas cuestiones de
privacidad:

       1- Los usuarios aportan información que no es obligatoria en muchas ocasiones
          y adoptan posturas descubiertas; valoran muy poco las consecuencias que esto
          puede ocasionar. Hasta que no se produzcan casos en la sociedad o le afecte
          de forma directa; el ser humano en general no es capaz de percibir los riesgos.

       2- Las empresas con fines mercantiles solicitan datos a los usuarios los cuales
           utilizan lucrativamente; y en otras ocasiones actúan indebidamente.

       Por tanto la privacidad digital tiene un importante trasfondo ético-moral que sólo
es capaz de solucionarse con regulación.




                                  Fuentes (URL) consultadas:




                                            9
Participación Ciudadana en la red



           •   Artículo académico por Javier Domingo Ripalda “El tratamiento de los
               datos personales en internet”.

http://eprints.rclis.org/523/1/10_Domingo_Ripalda_Tratam_Datos.pdf

           •   Libro las nuevas tecnologías de la información y de la comunicación y la
               institucionalidad social. Hacia una gestión basada en el conocimiento.
               Maria Rebeca Yañez. Pablo Villatoro

http://books.google.es/books?
hl=es&lr=&id=ysoNd9JnDEsC&oi=fnd&pg=PA49&dq=Lecturas+recomendadas+acerca
+de+la+privacidad+en+internet&ots=yR7AyIql5O&sig=bAqX-
uRLSYG37JzAGMa0iZWnDro#PPA55,M1

           •   Criado, J.I. y Ramilo, M.C. (2001): ‘e-Administración: ¿Un reto o una
               nueva moda? Problemas y perspectivas...’

                                                        http://www.euskadi.net/r61-
2347/es/contenidos/informacion/rev_vasca_adm_publ/es_3822/adjuntos/ramilocriado.pdf


           •   “Los vigilantes en la web”. Noticia del periódico El Mundo 6 de
               Septiembre 2000

     http://www.elmundo.es.strauss.uc3m.es:8080/papel/hemeroteca/2000/09/06/          /
887365.html

Artículo: “Propiedad y privacidad”

http://www.hosteltur.com/noticias/58971_propiedad-privacidad-web-20.html

           •   Página Web sobre nuevas tecnologías.

http://www.siliconnews.es/es/news/2009/02/23/un_46__de_los_internautas_espanoles_de
sconfia_de_la_privacidad_en_internet_

           •   José Alberto Castañeda García; Francisco Javier Montoro Ríos. La
               preocupación por la privacidad/seguridad como barrera al desarrollo del
               comercio electrónico. Evaluación, evolución y propuestas de futuro
http://www.revistasice.info/cmsrevistasICE/pdfs/BICE_2835_25-40__38BAF95B8EC0C
D6C2481B096512DDAEA.pdf




                                          9
Participación Ciudadana en la red




                       9

Mais conteúdo relacionado

Mais procurados

Redes
RedesRedes
Redescun
 
Lección 6 (curso de Internet)
Lección 6 (curso de Internet)Lección 6 (curso de Internet)
Lección 6 (curso de Internet)Noe_saul
 
inseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERinseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERluisafdasalazar
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG Michael Pérez
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidadmelysuazo
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)Dra. Myrna García
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndii Albornoz
 
Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Open Access Peru
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetCarolina Rossini
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 

Mais procurados (20)

Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Redes
RedesRedes
Redes
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
Lección 6 (curso de Internet)
Lección 6 (curso de Internet)Lección 6 (curso de Internet)
Lección 6 (curso de Internet)
 
inseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTERinseguridad de las compras por internet COMINTER
inseguridad de las compras por internet COMINTER
 
CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG CONOCIMIENTO DE LAS TISG
CONOCIMIENTO DE LAS TISG
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Internet del futuro
Internet del futuroInternet del futuro
Internet del futuro
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?Derecho y blogs: ¿estas seguro que quieres esto?
Derecho y blogs: ¿estas seguro que quieres esto?
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ensayo
EnsayoEnsayo
Ensayo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Tratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la InternetTratados Y Gobernanza de la Internet
Tratados Y Gobernanza de la Internet
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 

Semelhante a Digital Privacy

Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Festival de Citas- Charity Seas
Festival de Citas- Charity SeasFestival de Citas- Charity Seas
Festival de Citas- Charity SeasCharity Seas
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 

Semelhante a Digital Privacy (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
ADA2 B1... DCMN
ADA2 B1... DCMNADA2 B1... DCMN
ADA2 B1... DCMN
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Festival de Citas- Charity Seas
Festival de Citas- Charity SeasFestival de Citas- Charity Seas
Festival de Citas- Charity Seas
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
Cuidadania Digital
Cuidadania DigitalCuidadania Digital
Cuidadania Digital
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

Digital Privacy

  • 1. Participación Ciudadana en la red La privacidad digital: Reflexiones a tener en cuenta. 9
  • 2. Participación Ciudadana en la red Introducción La llegada de Internet supuso un avance trascendental hasta el punto de compararse con la invención de la imprenta por Gutenberg. Esto se debe a que Internet es una tecnología que tiene un valor libertario y que está aglomerada de información accesible muy fácilmente al público. Sin embargo como toda nueva tecnología suscita controversias importantes. Un tema relevante a tratar es acerca de las cuestiones de privacidad. Para acceder a las diferentes aplicaciones ya sea a redes sociales; foros; blogs; periódicos digitales; correos electrónicos etc. hay que realizar un registro previo el cual significa aportar una serie de información personal. ¿A dónde va la información; qué hacen con ella? Se dan casos en que estas informaciones no tienen suficiente protección y son utilizadas por otros con malas intenciones. ¿Qué es la privacidad? El concepto de privacidad alude a la intención de los individuos de que su información personal no sea conocida por otros sin consentimiento tácito. Además hace referencia al requerimiento de suficiente protección de datos de aquellos que ya han facilitado información. Cabría analizar si Internet es un fenómeno que traspasa la libertad establecida, a tal punto que permite que se violen derechos , y se irrespete la intimidad, propia y familiar; robo de identidades y peligro de estafas en las compra y ventas así como introducciones de virus. Actualmente Internet es una gran herramienta de marketing; de entretenimiento; comunicación e información. Pero sin lugar a duda gran parte de los contenidos con que cuenta son creación de los propios usuarios; se podría decir que los ciudadanos han proporcionando mucha información dejando huellas en distintas partes de la red; es una colaboración mutua que cada vez se hace más extensible. Entonces se puede afirmar que los usuarios son los propietarios de la colosal cantidad de información. Estos datos no tienen la protección necesaria de tal manera que pueden utilizarlos otros con propósitos perversos o con fines muy distintos con los que se proporcionaron. Las técnicas para la seguridad de Internet como contraseñas, encriptados y firmas digitales no son completamente seguras. Algunas empresas han llegado a utilizar datos 9
  • 3. Participación Ciudadana en la red sin ninguna autorización. Para algunos expertos del tema el fomento de valores éticos es la herramienta básica contra la invasión a la privacidad. Debate sociales en los medios El 23 de febrero del presente año se realizó en la sección votos del periódico “El Mundo” un debate a partir de la siguiente pregunta: ¿Piensa usted que su intimidad puede estar en peligro por participar en una red social en Internet? El 87 % de los votos del total fueron un sí rotundo (9907); sin embargo detrás de esta cifra está el dato que comunica que más de 13 millones de españoles están conectado a través de distintas redes sociales. Esta discusión es abierta debido a los sucesos ocurridos entorno al caso de Marta publicándose fotos sin autorización cogidas de su perfil. Entonces surge el asunto de que si estamos en contra de estas redes ¿por qué se forma parte de ellas? Es más fuerte la necesidad de pertenecer a un mundo de todos y estar curioseando acerca de otros. El propio usuario está inmiscuyéndose en la vida de otros para conocer. Las personas que se entregan en estos espacios aportando información sumamente íntima saben que están cediendo parte de su vida con lo cual quedan conformes al aceptar las condiciones pues nadie está detrás obligándoles; por tanto ante una situación de violación de intimidad no se pudiera exigir, ni culpar en absoluto; a la red; sino al malintencionado que ha causado perjuicios. Los publicistas y creadores de estos programas analizaron muy bien la psicología del individuo y los intereses propios; percatándose de que a la sociedad le atrae conocer la vida de otros. Además percibieron que el interactuar constantemente puede lograr que entreguemos la propia personalidad sin tener totalmente en cuenta las consecuencias para la imagen social. Hoy nos conocen mucho más personas que antiguamente por lo que también estamos más expuestos a psicópatas y enfermos mentales que también son usuarios de estos espacios. Ángeles guardianes vs las perversidades de Internet y violaciones de privacidad Además de estos temas de redes sociales; hay muchas informaciones de carácter agresivo y violento que está al descubierto; no existen beta privada en contenidos de pornografía; juegos agresivos; y demás contenidos provocadores que la mente humana no es capaz de imaginar; sin embargo pueden afectar el comportamiento de la personalidad en desarrollo de un niño. 9
  • 4. Participación Ciudadana en la red Ante estos lados oscuros y temores con los que a veces se navega por Internet; conociendo que no hay respeto a la privacidad y que tampoco existen contenidos privativos; sin embargo puede existir una aparente tranquilidad al saber que existe una organización que ronda distintos sitios de Internet los llamados cyberangels con el objetivo de “velar por la seguridad y la privacidad de Internet” de acuerdo a su directora abogada especializada en la legislación especial del ciberespacio; plantea la necesidad de “apoyar el derecho de cada persona a disfrutar de Internet sin ser acosado, saqueado o atacado”. ¿Libertad o libertinaje? Existe una clara dualidad entre la libertad; a partir de la posibilidad de internet de poder cualquier persona con sólo estar conectado ver y difundir información; con respecto a las limitaciones u obligaciones que está exigiendo el uso del Internet. La sociedad en su totalidad debe tener cuidado y andar con pasos cautelosos pues algo tan positivo como lo es Internet no se puede convertir en un espacio de desenfreno irreversible. A medida que se aumenta el desarrollo tecnológico los conflictos sociales alcanzan un plano mayor e incluso pueden surgir problemáticas nuevas. Antes de la existencia de las cámaras digitales no se pensaba en conflictos de vulneración de derechos de la propia imagen. Con su surgimiento aparejado a la posibilidad tan amplia de difusión por los medios como el internet; se ocasionarían estas situaciones acerca de la privacidad. La ciber-ética se ha convertido en un conocimiento agregado a las ciencias sociales debido a estas cuestiones; y es algo importante en reforzar y extender para el fomento de valores en la red. 9
  • 5. Participación Ciudadana en la red Comercio electrónico necesitando confianza Hay una intensa actividad entorno a la seguridad en la red y uno de los sectores que más le interesa es el comercio electrónico. Está en peligro la credibilidad del consumidor y la confiabilidad de los ciudadanos hacia las distintas administraciones. Según la Asociación Española de Comercio Electrónico (2004) y el Instituto Nacional de Estadística (2003); el temor a violaciones de la privacidad son los principales motivos ante la compra y transacciones en Internet. Esto lo muestran los siguientes gráficos. 9
  • 6. Participación Ciudadana en la red Otras cifras de desconfianza Por otra parte la web silioconnews sobre actualidad empresarial y de las nuevas tecnologías comunicaba el 23 de febrero lo siguiente: “La privacidad de la información personal en Internet despierta desconfianza en casi la mitad de los internautas españoles. Un 46% de la población española no se fía de la privacidad de sus datos en la red” A pesar de estas cifras España tiene las legislaciones más amplias en el ámbito continental; con respecto a la protección de datos. Aunque es larga la distancia entre lo que se cumple o existe y lo que se incumple. 9
  • 7. Participación Ciudadana en la red Conclusiones Todas estas cifras, datos y opiniones muestran el inevitable miedo por parte de los propios internautas. ¿Por qué los individuos siguen introduciéndose en Internet? ¿En el futuro la privacidad será mayor o menor? Son preguntas difíciles de contestar; considero que las personas se entregan a Internet como consecuencias de las gratificaciones obtenidas por el mismo y la atracción a inimaginables posibilidades que brinda el ciberespacio cada hora que se está conectado. A mi parecer existen dos pilares en los que se sustentan estas cuestiones de privacidad: 1- Los usuarios aportan información que no es obligatoria en muchas ocasiones y adoptan posturas descubiertas; valoran muy poco las consecuencias que esto puede ocasionar. Hasta que no se produzcan casos en la sociedad o le afecte de forma directa; el ser humano en general no es capaz de percibir los riesgos. 2- Las empresas con fines mercantiles solicitan datos a los usuarios los cuales utilizan lucrativamente; y en otras ocasiones actúan indebidamente. Por tanto la privacidad digital tiene un importante trasfondo ético-moral que sólo es capaz de solucionarse con regulación. Fuentes (URL) consultadas: 9
  • 8. Participación Ciudadana en la red • Artículo académico por Javier Domingo Ripalda “El tratamiento de los datos personales en internet”. http://eprints.rclis.org/523/1/10_Domingo_Ripalda_Tratam_Datos.pdf • Libro las nuevas tecnologías de la información y de la comunicación y la institucionalidad social. Hacia una gestión basada en el conocimiento. Maria Rebeca Yañez. Pablo Villatoro http://books.google.es/books? hl=es&lr=&id=ysoNd9JnDEsC&oi=fnd&pg=PA49&dq=Lecturas+recomendadas+acerca +de+la+privacidad+en+internet&ots=yR7AyIql5O&sig=bAqX- uRLSYG37JzAGMa0iZWnDro#PPA55,M1 • Criado, J.I. y Ramilo, M.C. (2001): ‘e-Administración: ¿Un reto o una nueva moda? Problemas y perspectivas...’ http://www.euskadi.net/r61- 2347/es/contenidos/informacion/rev_vasca_adm_publ/es_3822/adjuntos/ramilocriado.pdf • “Los vigilantes en la web”. Noticia del periódico El Mundo 6 de Septiembre 2000 http://www.elmundo.es.strauss.uc3m.es:8080/papel/hemeroteca/2000/09/06/ / 887365.html Artículo: “Propiedad y privacidad” http://www.hosteltur.com/noticias/58971_propiedad-privacidad-web-20.html • Página Web sobre nuevas tecnologías. http://www.siliconnews.es/es/news/2009/02/23/un_46__de_los_internautas_espanoles_de sconfia_de_la_privacidad_en_internet_ • José Alberto Castañeda García; Francisco Javier Montoro Ríos. La preocupación por la privacidad/seguridad como barrera al desarrollo del comercio electrónico. Evaluación, evolución y propuestas de futuro http://www.revistasice.info/cmsrevistasICE/pdfs/BICE_2835_25-40__38BAF95B8EC0C D6C2481B096512DDAEA.pdf 9