187,805 research outputs found

    Datos masivos con privacidad y no contra privacidad

    Get PDF
    La expresión Big Data hace referencia al tratamiento de grandes volúmenes de datos mediante algoritmos matemáticos con el fin de establecer correlaciones entre ellos, predecir tendencias y tomar decisiones. Los usuarios de herramientas digitales ceden sus datos para fines concretos, por ejemplo: en las redes sociales a cambio de comunicación, en los comercios para obtener promociones y ofertas, o en las aplicaciones de salud para conseguir una relación médico-paciente más directa. El usuario desconoce los usos posteriores: empresas externas compran o alquilan los datos cedidos para finalidades que no han sido autorizadas. Derechos del usuario como privacidad, confidencialidad y autonomía quedan vulnerados. Los datos manejados de forma responsable son una herramienta útil para facilitar actos cotidianos, pero, empleados equivocadamente pueden convertirse en una fuente de discriminación y coacción de la autonomía

    Sobre el derecho a la privacidad: La relación entre privacidad e intimidad

    Get PDF
    La búsqueda de una definición podría parecer un puzzle filosófico, pero no carece de consecuencias prácticas. Pensemos por ejemplo en el réplica del “no tengo nada que esconder” (Solove 2007), tantas veces repetido cuando se discute sobre la recogida y almacenamiento de información personal de ciudadanos y usuarios por parte de gobiernos y empresas. No cabe responder a ella sin señalar o poner en cuestión algunas asunciones erróneas, muchas veces tácitas, acerca de qué es la privacidad. Lo mismo se aplica cuando, tomando el valor de la privacidad más en serio, se nos insta a ponderar la privacidad con respecto a otras cosas valiosas, como la seguridad o la libertad de expresión. No podemos calibrar si están justificados ciertos sacrificios sin una cierta idea del valor de la privacidad y, por tanto, sin comprender qué intereses o circunstancias están en juego cuando tratamos de hacer balance de las consideraciones en conflicto. Naturalmente, en este caso se trata de una indagación conceptual preliminar y tentativa. Lo que voy hacer es examinar la primera formulación del derecho a la privacidad4 en el célebre artículo de Warren y Brandeis para ver cómo entienden la privacidad. A partir de ella abordaré la enrevesada y confusa relación entre privacidad e intimidad, una cuestión sobre la que hay poco acuerdo, pero que resulta crucial si queremos avanzar en la comprensión del asunto. Aunque no son el tema expreso del trabajo, algunas consideraciones acerca del valor de la privacidad aparecen inevitablemente cuando queremos averiguar qué es.Universidad de Málaga. Campus de Excelencia Internacional Andalucía Tech

    Sistema P2P de protección de la privacidad en motores de búsqueda basado en perfiles de usuario

    Get PDF
    Los motores de búsqueda en Internet (como por ejemplo Google, Bing, Yahoo, AOL, etc.) almacenan en sus servidores las consultas efectuadas por los usuarios. Esta información les permite crear perfiles, y así mejorar el servicio ofrecido (resultados personalizados, sugerencias, correcciones, etc.). Sin embargo, estos perfiles pueden también comprometer el derecho a la privacidad de los usuarios. La información que contienen puede servir para identificar a un usuario y así relacionar su identidad con consultas personales y confidenciales. Por esta razón, es necesario aplicar alguna medida de control que proteja la privacidad de los usuarios de motores de búsqueda. Este artículo presenta un entorno P2P diseñado para permitir que los usuarios se agrupen en diferentes categorías en función de su perfil y puedan ejecutar un protocolo para proteger su privacidad

    E-privadesa i xarxes socials

    Get PDF
    Els riscos tecnològics per a la intimitat o privadesa no es limiten a la problemàtica de les bases de dades. Les xarxes socials, les etiquetes RFID, la computació ubiqua i la robòtica, per exemple, són altres exemples de risc per a la privadesa. Les xarxes socials tenen un valor econòmic i cada cop més enginys cerquen la informació personal dels seus usuaris. En canvi, l'estudi de la privadesa en les xarxes socials tot just és una nova àrea d'estudi. Els experts en tecnologia de la informació sovint consideren la privadesa com un atribut quantificable que es pot negociar i probablement intercanviar entre individus a canvi de certs beneficis. Nosaltres creiem, en canvi, que la regulació ha d'afavorir les anomenades privacy enhancing technologies (PET) o tecnologies garants de la privadesa. Aquesta garantía tecnològica de la privadesa és especialment necessària en les xarxes socials. Els drets fonamentals no poden quedar reduïts només a opcions individuals que cal activar. El component que tenen de política pública podria ser garantit si s'incorporessin versions favorables a la privadesa en el mateix disseny de les tecnologies de la informació, com per exemple la privadesa per defecte. Una altra via interessant és fer que les empreses vegin també un profit econòmic en la previsió de tecnología garant de la privadesa.Los riesgos tecnológicos para la intimidad o la privacidad no se limitan a la problemática de las bases de datos. Las redes sociales, las etiquetas RFID, la computación ubicua y la robótica, por ejemplo, son otros ejemplos de riesgo para la privacidad. Las redes sociales también poseen valor económico y por ello cada vez se crean más ingenios que buscan la información personal de sus usuarios. En cambio, el estudio de la privacidad en las redes sociales es sólo una nueva área de estudio. A menudo, los expertos en tecnología de la información consideran la privacidad como un atributo cuantificable que se puede negociar y, probablemente, intercambiar entre individuos a cambio de ciertos beneficios. Nosotros creemos, en cambio, que la regulación debe favorecer las denominadas privacy enhancing technologies (PET) o tecnologías garantes de la privacidad. Esta garantía tecnológica de la privacidad es especialmente necesaria en las redes sociales. Los derechos fundamentales no pueden quedar reducidos sólo a opciones individuales que es preciso activar. Su componente de política pública podría estar garantizado si se incorporaran versiones favorables a la privacidad en el mismo diseño de las tecnologías de la información, como la privacidad por defecto. Otra vía interesante es conseguir que las empresas encuentren también un provecho económico en la previsión de tecnología garante de la privacidad.The technological risks for privacy and anonymity are not limited to the problems of databases. Social networks, RFID tags, ubiquitous data processing and robotics, for example, are other examples of risk. Social networks have an economic value and search engines increasingly try to access their users' personal information. In contrast, the study of privacy in social networks is a new area. Experts in information technology generally consider privacy as a quantifiable attribute which can be negotiated and probably exchanged between individuals for certain benefits. We believe, on the other hand, that regulation should favour the so called Privacy Enhancing Technologies (PET) to guarantee privacy, and that these are particularly necessary in social networks. Fundamental rights cannot be reduced to individual options which need to be activated. The public component of public policy could be guaranteed if versions favourable to privacy were incorporated in the design of information technologies themselves, such as privacy by default. Another way may be for businesses to see economic benefits in planning technological measures guaranteeing privacy

    Protección de datos personales en redes sociales digitales

    Get PDF
    El presente trabajo reúne una serie de discusiones y reflexiones sobre la privacidad y la protección datos personales en el ciberespacio, en específico las redes sociales digitales. La forma de uso de estas plataformas tecnológicas puede generar riesgos para la privacidad y los datos personales de los usuarios, se reflexiona sobre posibles mecanismos de protección y autorregulación de la información personal en la red social digital de mayor alcance en el mundo, Facebook. Este trabajo surge como parte de mi realización de prácticas profesionales en El Instituto de Transparencia, Acceso a la Información Pública y Protección de Datos Personales del Estado de México y Municipios (Infoem), en dicho proyecto se buscó entender qué son las redes sociales digitales, qué alcance tienen en el país, qué usos se les pueden dar, qué tipo de información se sube y comparte, así como observar los posibles riesgos a la privacidad, a fin de encontrar mecanismos de protección de datos, pero partiendo del hecho de que en el ciberespacio y las redes sociales no se puede ni debe regular el comportamiento e interacciones de los usuarios, quienes son personas en el mundo real, poseedoras de una personalidad y derechos

    La privacidad en el diseño y el diseño de la privacidad, también desde el derecho penal

    Get PDF
    [ES] El desarrollo de tecnologías protectoras de la privacidad como camino para garantizar la posibilidad de anonimato es un tópico cada vez más presente en las legislaciones internacionales. Lo que en la actualidad se discute, y aquí se plantea, es la necesidad de intervención penal para promover, preventiva y anticipadamente, actuaciones que obliguen a dichas tecnologías.[EU] Anonimatua bermatzeko bidean pribatutasuna babestuko duten teknologiak garatzeko aukera gero eta maizago ageri da nazioarteko legedietan. Gaur egun eztabaidatzen dena zera da, beharrezkoa ote den zigorrak ezartzea modu prebentiboan eta aurretiaz sustatzeko teknologia horiek nahitaezko bilakatuko dituzten ekintzak. eztabaidagai hori aztertzen da hemen.[FR] Le développement des technologies de protection de la vie privée comme un moyen de garantir la possibilité de l’anonymat est un sujet de plus en plus présent dans les lois internationales. Ce qui est actuellement en discussion et qui se pose ici, est la nécessité d’intervention pénale pour promouvoir, d’avance et de façon préventive, des actions qui obligent ces technologies.[EN] The development of privacy-enhancing technologies as the path to anonymity is a topic increasingly present in international laws. What is currently discussed, and here arises, is the need of criminal laws to provome, in advance and with preventive intervention, actions that compel such technologies

    Fotografía y Caridad/Solidaridad

    Get PDF
    Fotografiar todo el cometido del quehacer social de las Hermandades tiene un inconveniente que es tratar a personas humanas. Quien aporta o da a quien necesita, sí que puede dejarse fotografiar, sin embargo quien recibe puede desear mantener su privacidad… La Caridad o Solidaridad es anónima, no debe tener proyección pública. Podemos recoger imágenes de alimentos, de comedores, de espacios caritativos, sin embargo nunca reflejar a personas por aquello de la privacidad o por mucho pixelarlas. Cualquier imagen a cara descubierta es minusvalorar a la persona que recibe la ayuda. Eso hemos apreciado en momentos de fotografiar en diferentes espacios de las Hermandades sobre este tema de su transcurrir caritativo o solidario

    Solución para garantizar la privacidad en el internet de las cosas

    Full text link
    Los nuevos productos y servicios de “internet de las cosas” nos harán más eficientes, con mayor capacidad de actuación y comprensión del entorno, habrá nuevas ayudas técnicas que permitirán prolongar nuestra vida activa y más. Sin embargo coexistiremos con una gran cantidad de dispositivos que recopilarán información sobre nuestra actividad, costumbres, preferencias,etc., que podrían amenazar nuestra privacidad. La desconfianza podría ser una barrera para el desarrollo pleno de estos nuevos productos y servicios. Se aporta una posible solución para la garantizar la seguridad y privacidad de los datos personales en internet de las cosas, mediante técnicas que resulten de la colaboración entre las áreas empresarial,legislativa y tecnológica para dar confianza a los actores involucrados
    corecore