SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
¿Cómo proteger y defender
la propia identidad?
María Lázaro
marialazaro
Universidad Complutense de Madrid
Madrid, 15 de marzo de 2013
Protección de datos y privacidad online
3
El derecho al honor y a la propia identidad
en medios online
2
Huella digital y marca personal:
cómo cuidarla
4
Índice
¿Cómo denunciar una suplantación de
identidad en redes sociales?
1
Índice
marialazaro
1. Suplantación de identidad
marialazaro
 En 2011, España encabezaba junto con Bulgaria el ranking de países
europeos con mayor porcentaje de víctimas de robos de identidad online
(Eurostat, febrero 2011).
 En 2012, el 18% de los españoles afirmaba haber sufrido un robo de
identidad (Dynamics Market, octubre 2012).
 Modalidades más frecuentes:
 Phishing
 Pharming
 Vishing
 Scam
 Smishing
1. Suplantación identidad: el contexto
marialazaro
 Anteriormente, el Código Penal español consideraba delito usurpar un
estado civil, usar públicamente un nombre supuesto y ocultar el nombre
a la autoridad pública.
 En la reforma de 1995 se suprimieron los dos últimos delitos, y se
decidió mantener sólo la usurpación de estado civil, es decir, la
suplantación completa de identidad en todos los actos de la vida, que se
castiga con penas de prisión de seis meses a tres años.
1. Suplantación identidad: el contexto
marialazaro
1. Suplantación identidad: Twitter
Suplantación de identidad vs Parodia
marialazaro
1. Suplantación identidad: Twitter
Suplantación de identidad vs Parodia
marialazaro
1. Suplantación identidad: Twitter
marialazaro
Verificación de cuentas
1. Suplantación identidad: Twitter
marialazaro
1. Suplantación identidad: Twitter
Marcas registradas
marialazaro
1. Suplantación identidad: Twitter
marialazaro
1. Suplantación identidad: Facebook
marialazaro
1. Suplantación identidad: Facebook
marialazaro
Que comience el 'hackeo'. Si
Facebook necesita dinero, en
vez de ir a los bancos ¿por qué
no dejar que los usuarios
inviertan de un modo social en
Facebook? ¿Por qué no
transformar Facebook en un
"negocio social" tal y como
describe el Premio Nobel
Muhammad Yunus?"
1. Suplantación identidad: Facebook
marialazaro
Motivos para la inhabilitación de cuentas
 Comportamiento prohibido de forma continuada después de recibir una o
varias advertencias de Facebook.
 Contacto no solicitado con otras personas con fines de acoso, publicidad,
promoción, citas u otra conducta inapropiada.
 Uso de un nombre falso.
 Suplantación de una persona o entidad, así como cualquier
representación engañosa de la identidad.
 Contenido publicado que infrinja la Declaración de derechos y
responsabilidades de Facebook, incluidas las fotos obscenas.
1. Suplantación identidad: Facebook
marialazaro
1. Suplantación identidad: LinkedIn
marialazaro
1. Suplantación identidad: LinkedIn
marialazaro
2. El derecho al honor y
a la propia identidad
marialazaro
Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la
Intimidad Personal y a la Propia Imagen
Se consideran intromisiones ilegítimas (es decir, ilegal), entre otras:
 “la divulgación de expresiones o hechos concernientes a una persona cuando
la difame o la haga desmerecer en la consideración ajena”
 “la publicación por fotografía de la imagen de una persona en lugares o
momentos de su vida privada o fuera de ellos” (salvo excepciones)
2. El derecho al honor
marialazaro
Ley 34/02 de Servicios de la Sociedad de la Información y de Comercio
Electrónico (LSSI)
Especifica la responsabilidad de los prestadores de servicios de alojamiento o
almacenamiento de datos.
 Si alguien insulta o sube una foto de otra persona a una red social o un blog
sin su permiso, está incurriendo en delito. Pero, ¿qué hay de la empresa que
los gestiona?
 A priori, según la LSSI, no es responsable si no tiene conocimiento efectivo de
que el comentario o foto es ilícito, y en caso de saberlo, lo retira. Por
“conocimiento efectivo” se considera cuando un órgano competente lo ha
notificado.
2. El derecho al honor
marialazaro
3. Protección de datos
y privacidad online
marialazaro
3. Protección de datos y privacidad online
marialazaro
Ley Orgánica 15/1999 de Protección de Datos (LOPD)
Rige el tratamiento y gestión de los datos de carácter personal: nombre y
apellidos, dirección de correo electrónico y postal, IP, teléfono fijo o móvil, huella
dactilar, matrícula de un coche y perfil de un rostro.
 Toda base de datos ha de estar registrada.
 Una persona tiene que dar su consentimiento libre, inequívoco, específico e
informado para que sus datos personales puedan almacenarse. Hay que
informar sobre la finalidad del tratamiento de la información (y no podrá dársele
otra distinta posteriormente), y se le debe dar la posibilidad de acceder,
rectificar, cancelar y oponerse a los datos.
 Si la persona tiene menos de 14 años, hay que contar con la autorización de
sus tutores o representantes legales
3. Protección de datos y privacidad online
marialazaro
3. Protección de datos y privacidad online
marialazaro
3. Protección de datos y privacidad online
marialazaro
3. Protección de datos y privacidad online
marialazaro
3. Protección de datos y privacidad online
marialazaro
Cómo proteger cuentas y perfiles en redes sociales
 Cerrar siempre las sesiones de trabajo: cerrar simplemente el navegador no es
suficiente.
 Cuidado con páginas de inicio de sesión o log-in cuya URL no empiece por
“https” o contenga dominios “sospechosos”. Desconfiar de aquéllas que
contengan errores ortográficos o de tipografía, así como colores o logos no
habituales.
 Usar una buena contraseña: la contraseña 123456 tiene al menos unos
290.000 usuarios. Debe ser larga, sin sentido, con mayúsculas, minúsculas,
números, caracteres especiales…  Es la mejor forma de evitar un ataque de
diccionario. Conviene, además, modificarla cada tres meses, y no insertar nunca
la misma para varias cuentas.
3. Protección de datos y privacidad online
marialazaro
Cómo proteger cuentas y perfiles en redes sociales
 No instalar aplicaciones que no son de confianza.
 Evitar trabajar con equipos de otras personas, y en caso de hacerlo, limpiar a
continuación siempre el historial.
 Desechar navegadores obsoletos: hay que actualizar el navegador y el antivirus,
y activar el firewall. 
 No pinchar en enlaces si no estamos seguros de su procedencia, aunque los
comparta un amigo.
3. Protección de datos y privacidad online
marialazaro
4. Huella digital y marca personal
“Somos nosotros quienes manejamos nuestro propio destino, aunque a veces no lo
sepamos y demos tumbos en la dirección equivocada”
“Búscame donde nacen los dragos”, Emma Lira
marialazaro
Cómo cuidar la reputación online
 Busca tu nombre en Google.
 Sé dueño de tu nombre
 Usa los niveles de privacidad para tus contenidos en redes sociales.
 Relaciona tus cuentas a tu nombre.
 Publica tu propio contenido.
4. Huella digital y marca personal
marialazaro
10 Errores de marca personal que deberías evitar
1.  Creer que la marca personal no existe hasta que se
empieza a gestionar.
2. Confundir marca personal con producto de marketing.
3. Identificar marca personal con individualismo egoísta.
4. Pensar que debe gustar a todos.
5. Intentar falsear bajo el concepto de marca personal algo
que no se corresponde con la realidad.
4. Huella digital y marca personal
marialazaro
10 Errores de marca personal que deberías evitar
6. Asimilar marca personal a famoso.
7. Pensar que para diferenciarse, hay que ser extravagante.
8. Basar la marca personal exclusivamente en el uso (y abuso) de la
tecnología y las redes sociales.
9. Creer que para tener una marca personal hace falta dinero.
10. Pensar que a la gente le interesa lo que somos. Lo que le importa es lo que
podemos hacer por ellos.
4. Huella digital y marca personal
marialazaro
María Lázaro
marialazaro

Contenu connexe

En vedette

LinkedIn y marca personal: más allá del curriculum
LinkedIn y marca personal: más allá del curriculumLinkedIn y marca personal: más allá del curriculum
LinkedIn y marca personal: más allá del curriculumMaría Lázaro
 
Redes sociales: en fase beta permanente
Redes sociales: en fase beta permanenteRedes sociales: en fase beta permanente
Redes sociales: en fase beta permanenteMaría Lázaro
 
Social Selling: mitos y realidades
Social Selling: mitos y realidadesSocial Selling: mitos y realidades
Social Selling: mitos y realidadesMaría Lázaro
 
Libro Blanco "Innovación y Transformación Digital"
Libro Blanco "Innovación y Transformación Digital"Libro Blanco "Innovación y Transformación Digital"
Libro Blanco "Innovación y Transformación Digital"María Lázaro
 
Los retos del CMO ante el nuevo ecosistema digital
Los retos del CMO ante el nuevo ecosistema digitalLos retos del CMO ante el nuevo ecosistema digital
Los retos del CMO ante el nuevo ecosistema digitalMaría Lázaro
 
Redes sociales profesionales: estrategias para pymes y negocios B2B
Redes sociales profesionales: estrategias para pymes y negocios B2BRedes sociales profesionales: estrategias para pymes y negocios B2B
Redes sociales profesionales: estrategias para pymes y negocios B2BMaría Lázaro
 
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Zinia Business Design
 
Recolección de datos sobre el uso de Internet y los medios de comunicación
Recolección de datos sobre el uso de Internet y los medios de comunicaciónRecolección de datos sobre el uso de Internet y los medios de comunicación
Recolección de datos sobre el uso de Internet y los medios de comunicaciónMagdalena
 
Tecnologias basicas de la informaciòn y comunicaciòn
Tecnologias basicas de la informaciòn y comunicaciònTecnologias basicas de la informaciòn y comunicaciòn
Tecnologias basicas de la informaciòn y comunicaciònyurico01
 
Protección de datos
Protección de datosProtección de datos
Protección de datosAbel Revoredo
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la redPedro Cuesta
 
12 Biggest Marketing Fails of '12
12 Biggest Marketing Fails of '1212 Biggest Marketing Fails of '12
12 Biggest Marketing Fails of '12HubSpot
 
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)Tipos de Archivos de Imágenes (JPEG, GIF o PNG)
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)José Facchin
 
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...Mabel Cajal
 
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vidaGood Rebels
 
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016Francisco J. Viudes Fernandez
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacionalRonnie Flowers
 
Ventajas y desventajas de las Redes Sociales en empresas.
Ventajas y desventajas de las Redes Sociales en empresas.Ventajas y desventajas de las Redes Sociales en empresas.
Ventajas y desventajas de las Redes Sociales en empresas.Mabel Cajal
 

En vedette (20)

LinkedIn y marca personal: más allá del curriculum
LinkedIn y marca personal: más allá del curriculumLinkedIn y marca personal: más allá del curriculum
LinkedIn y marca personal: más allá del curriculum
 
Redes sociales: en fase beta permanente
Redes sociales: en fase beta permanenteRedes sociales: en fase beta permanente
Redes sociales: en fase beta permanente
 
Social Selling: mitos y realidades
Social Selling: mitos y realidadesSocial Selling: mitos y realidades
Social Selling: mitos y realidades
 
Libro Blanco "Innovación y Transformación Digital"
Libro Blanco "Innovación y Transformación Digital"Libro Blanco "Innovación y Transformación Digital"
Libro Blanco "Innovación y Transformación Digital"
 
Los retos del CMO ante el nuevo ecosistema digital
Los retos del CMO ante el nuevo ecosistema digitalLos retos del CMO ante el nuevo ecosistema digital
Los retos del CMO ante el nuevo ecosistema digital
 
Redes sociales profesionales: estrategias para pymes y negocios B2B
Redes sociales profesionales: estrategias para pymes y negocios B2BRedes sociales profesionales: estrategias para pymes y negocios B2B
Redes sociales profesionales: estrategias para pymes y negocios B2B
 
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
Ponencia de Francisco Pérez Bes: Aspectos jurídicos de las Redes Sociales
 
Recolección de datos sobre el uso de Internet y los medios de comunicación
Recolección de datos sobre el uso de Internet y los medios de comunicaciónRecolección de datos sobre el uso de Internet y los medios de comunicación
Recolección de datos sobre el uso de Internet y los medios de comunicación
 
Tecnologias basicas de la informaciòn y comunicaciòn
Tecnologias basicas de la informaciòn y comunicaciònTecnologias basicas de la informaciòn y comunicaciòn
Tecnologias basicas de la informaciòn y comunicaciòn
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
 
12 Biggest Marketing Fails of '12
12 Biggest Marketing Fails of '1212 Biggest Marketing Fails of '12
12 Biggest Marketing Fails of '12
 
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)Tipos de Archivos de Imágenes (JPEG, GIF o PNG)
Tipos de Archivos de Imágenes (JPEG, GIF o PNG)
 
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...
Guía para afrontar con éxito las críticas en redes sociales ->> Webinar para ...
 
Entrevista a padres e hijos
Entrevista a padres e hijosEntrevista a padres e hijos
Entrevista a padres e hijos
 
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida
2015 #TcTrends: 15 tecnologías que cambiarán nuestra vida
 
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016
Cómo hacer un plan de marketing y un Plan Social Media - #EMMS2016
 
Protocolo de incapacidades
Protocolo de incapacidadesProtocolo de incapacidades
Protocolo de incapacidades
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 
Ventajas y desventajas de las Redes Sociales en empresas.
Ventajas y desventajas de las Redes Sociales en empresas.Ventajas y desventajas de las Redes Sociales en empresas.
Ventajas y desventajas de las Redes Sociales en empresas.
 

Similaire à Medios Online y protección de datos: ¿cómo defender y proteger la propia identidad?

Similaire à Medios Online y protección de datos: ¿cómo defender y proteger la propia identidad? (20)

Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Charla identidad-digital-padres
Charla identidad-digital-padresCharla identidad-digital-padres
Charla identidad-digital-padres
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Dernier

Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 

Dernier (20)

Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 

Medios Online y protección de datos: ¿cómo defender y proteger la propia identidad?

  • 1. ¿Cómo proteger y defender la propia identidad? María Lázaro marialazaro Universidad Complutense de Madrid Madrid, 15 de marzo de 2013
  • 2. Protección de datos y privacidad online 3 El derecho al honor y a la propia identidad en medios online 2 Huella digital y marca personal: cómo cuidarla 4 Índice ¿Cómo denunciar una suplantación de identidad en redes sociales? 1 Índice marialazaro
  • 3. 1. Suplantación de identidad marialazaro
  • 4.  En 2011, España encabezaba junto con Bulgaria el ranking de países europeos con mayor porcentaje de víctimas de robos de identidad online (Eurostat, febrero 2011).  En 2012, el 18% de los españoles afirmaba haber sufrido un robo de identidad (Dynamics Market, octubre 2012).  Modalidades más frecuentes:  Phishing  Pharming  Vishing  Scam  Smishing 1. Suplantación identidad: el contexto marialazaro
  • 5.  Anteriormente, el Código Penal español consideraba delito usurpar un estado civil, usar públicamente un nombre supuesto y ocultar el nombre a la autoridad pública.  En la reforma de 1995 se suprimieron los dos últimos delitos, y se decidió mantener sólo la usurpación de estado civil, es decir, la suplantación completa de identidad en todos los actos de la vida, que se castiga con penas de prisión de seis meses a tres años. 1. Suplantación identidad: el contexto marialazaro
  • 6. 1. Suplantación identidad: Twitter Suplantación de identidad vs Parodia marialazaro
  • 7. 1. Suplantación identidad: Twitter Suplantación de identidad vs Parodia marialazaro
  • 8. 1. Suplantación identidad: Twitter marialazaro
  • 9. Verificación de cuentas 1. Suplantación identidad: Twitter marialazaro
  • 10. 1. Suplantación identidad: Twitter Marcas registradas marialazaro
  • 11. 1. Suplantación identidad: Twitter marialazaro
  • 12. 1. Suplantación identidad: Facebook marialazaro
  • 13. 1. Suplantación identidad: Facebook marialazaro
  • 14. Que comience el 'hackeo'. Si Facebook necesita dinero, en vez de ir a los bancos ¿por qué no dejar que los usuarios inviertan de un modo social en Facebook? ¿Por qué no transformar Facebook en un "negocio social" tal y como describe el Premio Nobel Muhammad Yunus?" 1. Suplantación identidad: Facebook marialazaro
  • 15. Motivos para la inhabilitación de cuentas  Comportamiento prohibido de forma continuada después de recibir una o varias advertencias de Facebook.  Contacto no solicitado con otras personas con fines de acoso, publicidad, promoción, citas u otra conducta inapropiada.  Uso de un nombre falso.  Suplantación de una persona o entidad, así como cualquier representación engañosa de la identidad.  Contenido publicado que infrinja la Declaración de derechos y responsabilidades de Facebook, incluidas las fotos obscenas. 1. Suplantación identidad: Facebook marialazaro
  • 16. 1. Suplantación identidad: LinkedIn marialazaro
  • 17. 1. Suplantación identidad: LinkedIn marialazaro
  • 18. 2. El derecho al honor y a la propia identidad marialazaro
  • 19. Ley Orgánica 1/1982 de Protección Civil del Derecho al Honor, a la Intimidad Personal y a la Propia Imagen Se consideran intromisiones ilegítimas (es decir, ilegal), entre otras:  “la divulgación de expresiones o hechos concernientes a una persona cuando la difame o la haga desmerecer en la consideración ajena”  “la publicación por fotografía de la imagen de una persona en lugares o momentos de su vida privada o fuera de ellos” (salvo excepciones) 2. El derecho al honor marialazaro
  • 20. Ley 34/02 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) Especifica la responsabilidad de los prestadores de servicios de alojamiento o almacenamiento de datos.  Si alguien insulta o sube una foto de otra persona a una red social o un blog sin su permiso, está incurriendo en delito. Pero, ¿qué hay de la empresa que los gestiona?  A priori, según la LSSI, no es responsable si no tiene conocimiento efectivo de que el comentario o foto es ilícito, y en caso de saberlo, lo retira. Por “conocimiento efectivo” se considera cuando un órgano competente lo ha notificado. 2. El derecho al honor marialazaro
  • 21. 3. Protección de datos y privacidad online marialazaro
  • 22. 3. Protección de datos y privacidad online marialazaro
  • 23. Ley Orgánica 15/1999 de Protección de Datos (LOPD) Rige el tratamiento y gestión de los datos de carácter personal: nombre y apellidos, dirección de correo electrónico y postal, IP, teléfono fijo o móvil, huella dactilar, matrícula de un coche y perfil de un rostro.  Toda base de datos ha de estar registrada.  Una persona tiene que dar su consentimiento libre, inequívoco, específico e informado para que sus datos personales puedan almacenarse. Hay que informar sobre la finalidad del tratamiento de la información (y no podrá dársele otra distinta posteriormente), y se le debe dar la posibilidad de acceder, rectificar, cancelar y oponerse a los datos.  Si la persona tiene menos de 14 años, hay que contar con la autorización de sus tutores o representantes legales 3. Protección de datos y privacidad online marialazaro
  • 24. 3. Protección de datos y privacidad online marialazaro
  • 25. 3. Protección de datos y privacidad online marialazaro
  • 26. 3. Protección de datos y privacidad online marialazaro
  • 27. 3. Protección de datos y privacidad online marialazaro
  • 28. Cómo proteger cuentas y perfiles en redes sociales  Cerrar siempre las sesiones de trabajo: cerrar simplemente el navegador no es suficiente.  Cuidado con páginas de inicio de sesión o log-in cuya URL no empiece por “https” o contenga dominios “sospechosos”. Desconfiar de aquéllas que contengan errores ortográficos o de tipografía, así como colores o logos no habituales.  Usar una buena contraseña: la contraseña 123456 tiene al menos unos 290.000 usuarios. Debe ser larga, sin sentido, con mayúsculas, minúsculas, números, caracteres especiales…  Es la mejor forma de evitar un ataque de diccionario. Conviene, además, modificarla cada tres meses, y no insertar nunca la misma para varias cuentas. 3. Protección de datos y privacidad online marialazaro
  • 29. Cómo proteger cuentas y perfiles en redes sociales  No instalar aplicaciones que no son de confianza.  Evitar trabajar con equipos de otras personas, y en caso de hacerlo, limpiar a continuación siempre el historial.  Desechar navegadores obsoletos: hay que actualizar el navegador y el antivirus, y activar el firewall.   No pinchar en enlaces si no estamos seguros de su procedencia, aunque los comparta un amigo. 3. Protección de datos y privacidad online marialazaro
  • 30. 4. Huella digital y marca personal “Somos nosotros quienes manejamos nuestro propio destino, aunque a veces no lo sepamos y demos tumbos en la dirección equivocada” “Búscame donde nacen los dragos”, Emma Lira marialazaro
  • 31. Cómo cuidar la reputación online  Busca tu nombre en Google.  Sé dueño de tu nombre  Usa los niveles de privacidad para tus contenidos en redes sociales.  Relaciona tus cuentas a tu nombre.  Publica tu propio contenido. 4. Huella digital y marca personal marialazaro
  • 32. 10 Errores de marca personal que deberías evitar 1.  Creer que la marca personal no existe hasta que se empieza a gestionar. 2. Confundir marca personal con producto de marketing. 3. Identificar marca personal con individualismo egoísta. 4. Pensar que debe gustar a todos. 5. Intentar falsear bajo el concepto de marca personal algo que no se corresponde con la realidad. 4. Huella digital y marca personal marialazaro
  • 33. 10 Errores de marca personal que deberías evitar 6. Asimilar marca personal a famoso. 7. Pensar que para diferenciarse, hay que ser extravagante. 8. Basar la marca personal exclusivamente en el uso (y abuso) de la tecnología y las redes sociales. 9. Creer que para tener una marca personal hace falta dinero. 10. Pensar que a la gente le interesa lo que somos. Lo que le importa es lo que podemos hacer por ellos. 4. Huella digital y marca personal marialazaro