SlideShare uma empresa Scribd logo
1 de 4
Asignatura: Comunicación y Participación Ciudadana

                              Prof. Coordinador: Teresa Sandoval




                                   PRÁCTICA Núm: 4

                                Fecha: 2/ marzo/ 2009


                                                    Víctor Jiménez Bargueño Grupo 52


El Desarrollo de las nuevas tecnologías: La privacidad en
Internet

Resulta evidente en la actualidad el enorme desarrollo que han sufrido las nuevas
tecnologías. Nadie duda a día de hoy de que los avances experimentados por estas
tecnologías supone una transformación no sólo en el ámbito técnico sino también en los
estilos de vida y en la cultura.

La Red de redes, Internet, no se queda atrás, y desde que nació a mediados de la década
de los 90 no ha dejado de desarrollarse. Muchas son las posibilidades que nos ofrece pero
no menos son las dudas y recelos que hacia él se tienen.

Uno de los aspectos más controvertidos es la forma en la que se asegura la privacidad de
las acciones y datos personales dentro de la red. Parece imposible poder asegurar una
privacidad absoluta en Internet. Cualquier movimiento o actividad pueden ser conocidas
por el resto de usuarios.

Navegar por la red no es una actividad anónima. La dirección IP o la dirección MAC
pueden servir para identificar a los usuarios pseudo-anónimos de Internet. Por esto, ellos
mismos han de luchar por unos derechos que aseguren su privacidad, intentando que los
proveedores de Internet no compartan indiscriminadamente la información que obtienen.

Muchas veces los datos personales que facilitan los usuarios son necesarios para obtener
servicios personalizados a cambio. Pero esta razón no puede servir de escudo para hacer
un uso distinto de los datos que no sea ofrecer esos servicios personales.

Existen en la actualidad medios para incrementar la privacidad personal. La criptografía
puede suponer una protección de nuestra intimidad. Y en ella está puesta mucha
confianza para proteger los derechos fundamentales de los internautas.

Uno de los medios que pueden resultar más útiles para borrar cualquier tipo de rastro de
nuestra navegación por Internet es el programa Index.dat Analyzer, aunque únicamente
puede ser utilizado para los usuarios que utilicen Internet Explores como navegador.
Sin embargo, a la hora de publicar o compartir materiales, tales como vídeos, fotografías
o trabajos, la presunta privacidad y propiedad de los autores queda en entredicho.

Youtube se trata de uno de los sitios webs más visitados para compartir vídeos. Muchas
de las condiciones y advertencias que la propia página propone son desconocidas por la
mayoría de usuarios. El portal sugiere que a la hora de publicar vídeos se considere la
posibilidad de marcarlos como privados para que puedan ser vistos únicamente por los
usuarios conocidos.




Controversia y problemas pueden surgir del contenido de los videos. Datos personales
como matrículas o lugar de residencia pueden permitir a terceras personas localizar a los
usuarios. Incluso determinados individuos se hacen pasar por personal de la empresa para
conseguir información privada.

Se permite a la vez denunciar un uso inadecuado de material audiovisual en el mismo
portal. Se pueden infringir los derechos de copyrigth y denuciarlo.




Por otro lado, un meteórico crecimiento ha experimentado la red social Tuenti. Una de
sus principales funciones es la de poder compartir con el resto de usuarios fotos
personales. Los usuarios no pueden explotar con fines comerciales los materiales que se
comparten en Tuenti, y además, el sitio web se apropia de las imágenes, dibujos y
contenido publicado en la red, por lo que cualquier fotografía personal de Tuenti pasa a
ser, directamente, propiedad del portal web. Este hecho supone una perdida de intimidad
y privacidad permitiendo a los propietarios de la Web el uso de material personal.
En un gran porcentaje de los casos, el desconocimiento, la falta de información y la
ignorancia permiten a este tipo de sitios webs apropiarse de materiales privados y hacer
un uso público de los mismos. Para paliar esta situación y evitar posibles sorpresas, es
necesario leer atentamente las condiciones de seguridad de los portales que utilizamos y
visitamos diariamente en aras de mantener un mínimo de intimidad y poder diferenciar
correctamente los datos que son necesarios facilitar y si las personas que nos demandan
nuestros datos personales son receptores fiables y seguros y no individuos que suplantan
la personalidad de entes oficiales.




En resumen, la cuestión de la privacidad en Internet es un tema que cada día se encuentra
más presente en los debates sociales, pues la preocupación por la privacidad aumenta
continuamente. La solución no es fácil, pues como se ha expuesto anteriormente resulta
casi imposible asegurar una intimidad completa. Aún así, es importante prevenir y
conocer las normas de privacidad de los espacios virtuales que utilizamos con frecuencia
para tener un mayor control de nuestras acciones.
Relación de fuentes consultadas:

http://grupogeek.com/2009/01/03/borrar-el-rastro-del-navegador/

http://www.europarl.europa.eu/news/public/story_page/038-44392-350-12-51-906-20081
211STO44311-2008-15-12-2008/default_es.htm

http://www.privacyrights.org/spanish/pi18.htm

http://www.error500.net/debate-privacidad-internet-tendencia-2008

http://biblioweb.sindominio.net/telematica/privac.html

http://www.internautas.org/html/5373.html

http://www.tuenti.com/#m=avisolegal

http://www.youtube.com/t/privacy

http://www.youtube.com/t/copyright_notice

http://www.youtube.com/t/safety

Mais conteúdo relacionado

Mais procurados

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
mfchica
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Sarayvergara
 
Paseo por microsoft__word1
Paseo por microsoft__word1Paseo por microsoft__word1
Paseo por microsoft__word1
Jared Mosquera
 

Mais procurados (20)

Uso Responsable de las Tic
Uso Responsable de las TicUso Responsable de las Tic
Uso Responsable de las Tic
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Etica
EticaEtica
Etica
 
Internet
InternetInternet
Internet
 
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Weds yina
Weds  yinaWeds  yina
Weds yina
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
 
Ventajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del InternetVentajas y desventajas del uso cotidiano del Internet
Ventajas y desventajas del uso cotidiano del Internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Actividad de webs
Actividad de websActividad de webs
Actividad de webs
 
Uso de
Uso deUso de
Uso de
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Bloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes socialesBloque 2 tema 5 redes sociales
Bloque 2 tema 5 redes sociales
 
Internet en la actualidad
Internet en la actualidadInternet en la actualidad
Internet en la actualidad
 
Paseo por microsoft__word1
Paseo por microsoft__word1Paseo por microsoft__word1
Paseo por microsoft__word1
 
Uso responsable de las tics dayana
Uso responsable de las tics dayanaUso responsable de las tics dayana
Uso responsable de las tics dayana
 

Semelhante a La Privacidad en Internet

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
JSS22
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
guestefd5f2
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
David Sanchez Bote
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
mayerjimenez
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 

Semelhante a La Privacidad en Internet (20)

Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Uso responsables de las tic
Uso responsables de las ticUso responsables de las tic
Uso responsables de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53Sara JuáRez Zarco Grupo 53
Sara JuáRez Zarco Grupo 53
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
 
Web 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negociosWeb 2.0 Una visión desde el mundo de los negocios
Web 2.0 Una visión desde el mundo de los negocios
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

La Privacidad en Internet

  • 1. Asignatura: Comunicación y Participación Ciudadana Prof. Coordinador: Teresa Sandoval PRÁCTICA Núm: 4 Fecha: 2/ marzo/ 2009 Víctor Jiménez Bargueño Grupo 52 El Desarrollo de las nuevas tecnologías: La privacidad en Internet Resulta evidente en la actualidad el enorme desarrollo que han sufrido las nuevas tecnologías. Nadie duda a día de hoy de que los avances experimentados por estas tecnologías supone una transformación no sólo en el ámbito técnico sino también en los estilos de vida y en la cultura. La Red de redes, Internet, no se queda atrás, y desde que nació a mediados de la década de los 90 no ha dejado de desarrollarse. Muchas son las posibilidades que nos ofrece pero no menos son las dudas y recelos que hacia él se tienen. Uno de los aspectos más controvertidos es la forma en la que se asegura la privacidad de las acciones y datos personales dentro de la red. Parece imposible poder asegurar una privacidad absoluta en Internet. Cualquier movimiento o actividad pueden ser conocidas por el resto de usuarios. Navegar por la red no es una actividad anónima. La dirección IP o la dirección MAC pueden servir para identificar a los usuarios pseudo-anónimos de Internet. Por esto, ellos mismos han de luchar por unos derechos que aseguren su privacidad, intentando que los proveedores de Internet no compartan indiscriminadamente la información que obtienen. Muchas veces los datos personales que facilitan los usuarios son necesarios para obtener servicios personalizados a cambio. Pero esta razón no puede servir de escudo para hacer un uso distinto de los datos que no sea ofrecer esos servicios personales. Existen en la actualidad medios para incrementar la privacidad personal. La criptografía puede suponer una protección de nuestra intimidad. Y en ella está puesta mucha confianza para proteger los derechos fundamentales de los internautas. Uno de los medios que pueden resultar más útiles para borrar cualquier tipo de rastro de nuestra navegación por Internet es el programa Index.dat Analyzer, aunque únicamente puede ser utilizado para los usuarios que utilicen Internet Explores como navegador.
  • 2. Sin embargo, a la hora de publicar o compartir materiales, tales como vídeos, fotografías o trabajos, la presunta privacidad y propiedad de los autores queda en entredicho. Youtube se trata de uno de los sitios webs más visitados para compartir vídeos. Muchas de las condiciones y advertencias que la propia página propone son desconocidas por la mayoría de usuarios. El portal sugiere que a la hora de publicar vídeos se considere la posibilidad de marcarlos como privados para que puedan ser vistos únicamente por los usuarios conocidos. Controversia y problemas pueden surgir del contenido de los videos. Datos personales como matrículas o lugar de residencia pueden permitir a terceras personas localizar a los usuarios. Incluso determinados individuos se hacen pasar por personal de la empresa para conseguir información privada. Se permite a la vez denunciar un uso inadecuado de material audiovisual en el mismo portal. Se pueden infringir los derechos de copyrigth y denuciarlo. Por otro lado, un meteórico crecimiento ha experimentado la red social Tuenti. Una de sus principales funciones es la de poder compartir con el resto de usuarios fotos personales. Los usuarios no pueden explotar con fines comerciales los materiales que se comparten en Tuenti, y además, el sitio web se apropia de las imágenes, dibujos y contenido publicado en la red, por lo que cualquier fotografía personal de Tuenti pasa a ser, directamente, propiedad del portal web. Este hecho supone una perdida de intimidad y privacidad permitiendo a los propietarios de la Web el uso de material personal.
  • 3. En un gran porcentaje de los casos, el desconocimiento, la falta de información y la ignorancia permiten a este tipo de sitios webs apropiarse de materiales privados y hacer un uso público de los mismos. Para paliar esta situación y evitar posibles sorpresas, es necesario leer atentamente las condiciones de seguridad de los portales que utilizamos y visitamos diariamente en aras de mantener un mínimo de intimidad y poder diferenciar correctamente los datos que son necesarios facilitar y si las personas que nos demandan nuestros datos personales son receptores fiables y seguros y no individuos que suplantan la personalidad de entes oficiales. En resumen, la cuestión de la privacidad en Internet es un tema que cada día se encuentra más presente en los debates sociales, pues la preocupación por la privacidad aumenta continuamente. La solución no es fácil, pues como se ha expuesto anteriormente resulta casi imposible asegurar una intimidad completa. Aún así, es importante prevenir y conocer las normas de privacidad de los espacios virtuales que utilizamos con frecuencia para tener un mayor control de nuestras acciones.
  • 4. Relación de fuentes consultadas: http://grupogeek.com/2009/01/03/borrar-el-rastro-del-navegador/ http://www.europarl.europa.eu/news/public/story_page/038-44392-350-12-51-906-20081 211STO44311-2008-15-12-2008/default_es.htm http://www.privacyrights.org/spanish/pi18.htm http://www.error500.net/debate-privacidad-internet-tendencia-2008 http://biblioweb.sindominio.net/telematica/privac.html http://www.internautas.org/html/5373.html http://www.tuenti.com/#m=avisolegal http://www.youtube.com/t/privacy http://www.youtube.com/t/copyright_notice http://www.youtube.com/t/safety