Peligros de la Privacidad Relacionada con Internet

¿En que condiciones se debe invadir la privacidad

¿Se tiene que avisar a las personas que se le esta monitoria

¿se tiene que avisar a las personas que se esta solicitando informaron de historial crediticio para fines de selección empleados

¿que justifica inmiscuirse en la vida de otro mediante vigilancia subrepticia , investigación de mercado o cualquier otro mecanismo

Arriesgamos los derechos de terceros

Cuando permitimos que una aplicación móvil acceda a nuestras fotografías o a los contactos del teléfono estamos poniendo en peligro datos de terceros sin informarles de ello y sin solicitar su consentimiento.

Incluso cuando etiquetamos a una persona en una red social estamos facilitando su identidad de manera que puede ser reconocida en todos los vídeos o fotografías en los que aparezca, aunque ella no use esa red social.

La mayoría de los usuarios cuya información fue utilizada por Cambridge Analytica no dio su consentimiento. También habría que analizar el consentimiento de quienes sí dieron permiso a la empresa para recolectar su información: es probable que no se mencionara que el objetivo de la aplicación sería investigar cómo manipular las opiniones políticas para influir en diferentes elecciones alrededor del mundo. Si el consentimiento no es informado, no es válido.

Phishing, conocido como suplantación de identidad, es un termino informatico que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajera instantánea o incluso utilizando también llamadas telefónicas

TITULO TERCERO
De los Secretos Industriales

ARTICULO 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

Publicado por reneroot

Estudiante de Computación y seguridad informática

Deja un comentario

Diseña un sitio como este con WordPress.com
Comenzar