Aspectos éticos y sociales de los sistemas de información
Enviado por Fernando Linco • 24 de Noviembre de 2015 • Ensayo • 665 Palabras (3 Páginas) • 311 Visitas
Aspectos éticos y sociales de los sistemas de información
Marly Riquelme Alarcón
Héctor Riquelme Cerda.
Sistemas de Información
Profesora: Elízabeth Grandón Toledo
Actividades:
1.- Leer y analizar la política de privacidad de Google.
2.- Revisar al menos 5 sitios web, en los cuales los usuarios deban ingresar datos para registrarse y/o realizar transacciones. Verificar si dichos sitios tienen disponible la política de privacidad.
Lista de Sitios:
Google -> Si cuenta con Política de Privacidad.
Facebook -> Si cuenta con Política de Privacidad.
Twitter -> Si cuenta con Política de Privacidad.
Gmail -> Si cuenta con Política de Privacidad.
LinkedIn -> Si cuenta con Política de Privacidad.
PRT, planta de revisión técnica -> No cuenta con Política de Privacidad.
3.- Comparar dichas Políticas con la de Google. Construir una tabla con las diferencias para cada sitio web analizado.
Datos Recopilados | Como se utilizan | Transparencia y Elección | Que se Comparte | Seguridad | Cuando se Aplica P. privacidad | Sello de Seguridad | |
Información personal, sobre servicios, Identificadores de dispositivos, registro de cookies. | Desarrollo de nuevos servicios, Protección de usuarios. Contenido Personalizado, Sugerencias de enlaces y contactos. | Total elección de transparencia de datos personales, a excepción de la IP. | Toda la información que el usuario desee compartir y se registra en los motores de búsqueda. | Encripta sus servicios, verificación de cuentas, restricción de acceso a la información para el personal innecesario. | Se aplica para los servicios ofrecidos por Google INC. Y sus afiliados. | SI | |
Datos personales y acciones | Marketing, Seguridad y Desarrollo | Total elección de transparencia de datos personales | Toda la información que el usuario permite compartir con sus contactos y todo con la autoridad | Colabora con padres para seguridad de menores. La seguridad de los datos es total si no se trata de las autoridades | En todo momento desde que el usuario ingresa con sus datos al sistema. | SI | |
Recopila toda la información del usuario mientras el usuario ingresa a su sesión y navega en internet. | Recopilación, transferencia, manipulación, almacenamiento y revelación | Se entrega transparencia y elección a todos los datos personales del usuario. | Todos los datos que no constituyan como una información personal e información personal otorgada por el usuario. | Cuenta con Puerto seguro para información privada. | En todo momento con las excepciones de Twitter. | SI | |
Gmail | Información personal, sobre servicios, Identificadores de dispositivos, registro de cookies. | Desarrollo de nuevos servicios, Protección de usuarios. Contenido Personalizado, Sugerencias de enlaces y contactos. | Total elección de transparencia de datos personales, a excepción de la IP. | Toda la información que el usuario desee compartir y se registra en los motores de búsqueda. | Encripta sus servicios, verificación de cuentas, restricción de acceso a la información para el personal innecesario. | Se aplica para los servicios ofrecidos por Google INC. Y sus afiliados. | SI |
Información personal, agenda de direcciones, registro de atención al cliente, cookies y dirección IP. | Identificación del tipo de persona y su profesión, entrega de sugerencias y desarrollo de servicios. | Acceso abierto a su cuenta para su rectificación o eliminación, Conservación de datos a excepción de cookies e IP. | De forma pública se accede a la información profesional del usuario. | Asegura la información encriptado esta, verificación de cuentas | Se aplica a toda la información del usuario y a su cuenta. | SI | |
PRT | Placa patente, Tipo, marca, Fabricación, Motor, Chasis y Vin. | Para otorgar una información completa a todos los usuarios. | Todos los datos son públicos, solo teniendo el número de la placa patente. No tiene Derecho a elección. | Toda la información otorgada por el sitio se comparte. | No cuenta con ningún tipo de seguridad. | No se aplica ya que no cuenta con alguna. | NO |
4.- Verificar si estos sitios cuentan con sello de seguridad. Completar la tabla anterior con esta información.
5.- Confeccionar un documento con su trabajo y subirlo a Moodle.
6.-Comentar en clases los resultados obtenidos.
Con el presente trabajo pudimos apreciar que nuestros datos personales en su mayoría son totalmente públicos y las autoridades tienen el derecho de acceder a la información que nosotros contamos como privada, además podemos concluir que debemos analizar mucho más el hecho de las redes sociales ya que estamos totalmente expuestos y muchas veces esta información no es conocida por el total de la población.
...