Aspectos éticos y sociales de los sistemas de información
Fernando LincoEnsayo24 de Noviembre de 2015
665 Palabras (3 Páginas)368 Visitas
Aspectos éticos y sociales de los sistemas de información
Marly Riquelme Alarcón
Héctor Riquelme Cerda.
Sistemas de Información
Profesora: Elízabeth Grandón Toledo
Actividades:
1.- Leer y analizar la política de privacidad de Google.
2.- Revisar al menos 5 sitios web, en los cuales los usuarios deban ingresar datos para registrarse y/o realizar transacciones. Verificar si dichos sitios tienen disponible la política de privacidad.
Lista de Sitios:
Google -> Si cuenta con Política de Privacidad.
Facebook -> Si cuenta con Política de Privacidad.
Twitter -> Si cuenta con Política de Privacidad.
Gmail -> Si cuenta con Política de Privacidad.
LinkedIn -> Si cuenta con Política de Privacidad.
PRT, planta de revisión técnica -> No cuenta con Política de Privacidad.
3.- Comparar dichas Políticas con la de Google. Construir una tabla con las diferencias para cada sitio web analizado.
Datos Recopilados  | Como se utilizan  | Transparencia y Elección  | Que se Comparte  | Seguridad  | Cuando se Aplica P. privacidad  | Sello de Seguridad  | |
Información personal, sobre servicios, Identificadores de dispositivos, registro de cookies.  | Desarrollo de nuevos servicios, Protección de usuarios. Contenido Personalizado, Sugerencias de enlaces y contactos.  | Total elección de transparencia de datos personales, a excepción de la IP.  | Toda la información que el usuario desee compartir y se registra en los motores de búsqueda.  | Encripta sus servicios, verificación de cuentas, restricción de acceso a la información para el personal innecesario.  | Se aplica para los servicios ofrecidos por Google INC. Y sus afiliados.  | SI  | |
Datos personales y acciones  | Marketing, Seguridad y Desarrollo  | Total elección de transparencia de datos personales  | Toda la información que el usuario permite compartir con sus contactos y todo con la autoridad  | Colabora con padres para seguridad de menores. La seguridad de los datos es total si no se trata de las autoridades  | En todo momento desde que el usuario ingresa con sus datos al sistema.  | SI  | |
Recopila toda la información del usuario mientras el usuario ingresa a su sesión y navega en internet.  | Recopilación, transferencia, manipulación, almacenamiento y revelación  | Se entrega transparencia y elección a todos los datos personales del usuario.  | Todos los datos que no constituyan como una información personal e información personal otorgada por el usuario.  | Cuenta con Puerto seguro para información privada.  | En todo momento con las excepciones de Twitter.  | SI  | |
Gmail  | Información personal, sobre servicios, Identificadores de dispositivos, registro de cookies.  | Desarrollo de nuevos servicios, Protección de usuarios. Contenido Personalizado, Sugerencias de enlaces y contactos.  | Total elección de transparencia de datos personales, a excepción de la IP.  | Toda la información que el usuario desee compartir y se registra en los motores de búsqueda.  | Encripta sus servicios, verificación de cuentas, restricción de acceso a la información para el personal innecesario.  | Se aplica para los servicios ofrecidos por Google INC. Y sus afiliados.  | SI  | 
Información personal, agenda de direcciones, registro de atención al cliente, cookies y dirección IP.  | Identificación del tipo de persona y su profesión, entrega de sugerencias y desarrollo de servicios.  | Acceso abierto a su cuenta para su rectificación o eliminación, Conservación de datos a excepción de cookies e IP.  | De forma pública se accede a la información profesional del usuario.  | Asegura la información encriptado esta, verificación de cuentas  | Se aplica a toda la información del usuario y a su cuenta.  | SI  | |
PRT  | Placa patente, Tipo, marca, Fabricación, Motor, Chasis y Vin.  | Para otorgar una información completa a todos los usuarios.  | Todos los datos son públicos, solo teniendo el número de la placa patente. No tiene Derecho a elección.  | Toda la información otorgada por el sitio se comparte.  | No cuenta con ningún tipo de seguridad.  | No se aplica ya que no cuenta con alguna.  | NO  | 
4.- Verificar si estos sitios cuentan con sello de seguridad. Completar la tabla anterior con esta información.
5.- Confeccionar un documento con su trabajo y subirlo a Moodle.
6.-Comentar en clases los resultados obtenidos.
Con el presente trabajo pudimos apreciar que nuestros datos personales en su mayoría son totalmente públicos y las autoridades tienen el derecho de acceder a la información que nosotros contamos como privada, además podemos concluir que debemos analizar mucho más el hecho de las redes sociales ya que estamos totalmente expuestos y muchas veces esta información no es conocida por el total de la población.
...