SlideShare une entreprise Scribd logo
1  sur  32
“Redes sociales, internet
     y privacidad de las
  personas: un conflicto
          permanente?”

  Iñaki PARIENTE DE PRADA
   Director de la Agencia Vasca
        de Protección de Datos
 I. Introducción
 II. Privacidad y protección de datos, origen
  y situación actual.
 III. COMPARTIR ES BUENO. Menores e
  Internet, peligros para la privacidad,
  Riesgos, Recomendaciones.



                                  2
I. INTRODUCCIÓN.
 LOS  NATIVOS DIGITALES (VIDEO)
 Avances tecnológicos que condicionan
  nuestra privacidad: smartgrids, cookies,
  privacy by design, smartphones, profiling,
  etc.
 LA SEGURIDAD…
 ¿Y NUESTRA PRIVACIDAD? CADA VEZ
  MENOR.
                                  3
LA TECNOLOGÍA VA POR DELANTE….


                 SMARTGRID
                 SMARTCITIES




                       4
5
II. Derecho de protección de datos
personales.
 Origen
 Qué  son datos personales?
 Existe un derecho fundamental a la
  protección de los datos?




                                6
LEY ORGÁNICA 15/1999 DE PROTECCIÓN
DE DATOS DE CARÁCTER PERSONAL
Art. 1:
“La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo
   que concierne al tratamiento de los datos personales, las libertades
   públicas y los derechos fundamentales de las personas físicas, y
   especialmente de su honor e intimidad personal y familiar”
 Art. 3: Definiciones: Datos de carácter personal.
“Cualquier información concerniente a personas físicas identificadas o
   identificables”
R.D. 1720/2007:Art. 5.f) Datos de carácter personal:
“Cualquier información numérica, alfabética, gráfica, fotográfica,
   acústica o de cualquier otro tipo concerniente a personas físicas
   identificadas o identificables”.




                                                      7
CONCLUSIÓN:

  El derecho a la protección de los datos
 personales es hoy en día un derecho
 amparado por la Constitución española y
 la   Carta    Europea    de    Derechos
 Fundamentales. Es por lo tanto un
 derecho fundamental de las personas
 desarrollado en una Ley Orgánica.


                              8
III. COMPARTIR ES BUENO




                      9
ALGUNOS DATOS RECIENTES
 25,5 % de la población navega de forma
  permanente (seis millones de personas).
 24 millones de personas son internautas
 De estos el 72 % a diario.
 4 de cada 5 para comunicarse
 El grupo de edad de 55 a 64 años es el
  que más crece 43,7 % de la población
  navega en internet.

                                10
JOVENES-MAYORES
 El96% de los jóvenes entre 16 y 24 años
  han utilizado Internet en los últimos tres
  meses.
 Pero no solo los jóvenes, el 18% de los
  mayores de 65 años también.




                                  11
¿POR QUÉ NAVEGAN LOS MENORES?


 ELEMENTO ESENCIAL DE
 SOCIABILIDAD.




                         12
Los niños y niñas son altamente competentes en el
uso de la tecnología y esto deja traslucir cierto sesgo
de percepción de control. Es decir, que ellos y ellas
creen que controlan más de lo que realmente
controlan.
PARADOJA: Necesitan que sus padres les ayuden
pero también quieren que respeten su intimidad y
privacidad, algo así como “que estén pero sin estar”.
Esta contradicción se explicita en los casos en los
que, si cometen riesgos, saben que los están
cometiendo (son conscientes de ello) y los asumen.
En ese momento requieren ayuda.


                                           13
¿Quiénes educan e influyen en el uso
seguro, responsable y respetuoso de las
TIC?
 Los  padres, la cuadrilla, los educadores
  de tiempo libre…
 Escuela: asignaturas, Asesores TIC,
  tutores y orientadores escolares
 Familia: ¡Navegar en Familia ya!
   Muchos  de los educadores tenéis que aprender
    siendo también cibernautas


                                     14
Son      conscientes    de      su    propia
vulnerabilidad pero entienden que en
cierto modo es su responsabilidad aunque
no sepan cómo abordarla o cómo
superarla. Saben que se han metido en
ello solos y tratan de salir por sus propios
medios, contando con la complicidad de
sus amigos antes que recurrir a los
adultos.
                                15
A pesar de esto, insistimos en que el
desencuentro generacional que existe
en torno al uso de las tecnologías
puede verse como un potencial de
enriquecimiento mutuo entre padres y
madres e hijas e hijos que puede
fortalecer la relación.



                            16
Riesgos para la privacidad
 1. Configuración insuficiente de las opciones
  de privacidad de la plataforma
 Pedro tiene un perfil en Facebook donde
  comparte comentarios y fotos sobre sus gustos
  y aficiones, sin aplicar ninguna configuración de
  privacidad (es decir, permitiendo que todo el
  mundo pueda ver dicha información). Esto
  provoca que sus compañeros de trabajo
  conozcan detalles sobre su vida privada que en
  otras circunstancias Pedro nunca les revelaría.
                                      17
2. Alteración de la privacidad derivada de la
sincronización entre plataformas

A  Luis le gusta escuchar Spotify y ha dado
  permiso para que este servicio interactúe
  con Facebook. Además de las canciones
  que escucha, en su perfil de la red social
  se muestra información que afecta a su
  privacidad, como su ubicación geográfica,
  que si bien en principio no estaba
  habilitada en Facebook, ahora sí al
  sincronizarse ambas plataformas.
                                       18
3. Riesgos del etiquetado en imágenes

 María ha sido etiquetada junto a más gente en
 una foto de la fiesta de su facultad. La foto
 aparece en un post con el título “Botellón en la
 facultad”. María acude a una entrevista de
 trabajo y el entrevistador le confiesa que ha
 visto esa foto al buscar más detalles sobre su
 formación académica, lo que le supone un gran
 bochorno y la pérdida de una oportunidad de
 trabajo. María quiere que la des-etiqueten de la
 foto.
                                     19
4. Sexting
 Rubén  quiere dar una sorpresa a su chica
 y le envía una foto “sexy”. Ella envía la
 foto a sus mejores amigas a través de su
 perfil en Tuenti y, aunque les pide que no
 la enseñen a nadie, una de ellas lo
 reenvía. Al día siguiente, todo el instituto
 ha visto la foto de Rubén, lo que genera
 burlas y humillaciones de todos sus
 compañeros
                                  20
5. Uso de cookies sin conocimiento
del usuario
 Virginia ha estado visitando varias
  páginas web de búsqueda de empleo. A
  continuación, recibe en su correo
  electrónico Gmail y en su perfil de red
  social Google+ numerosas ofertas de
  trabajo. Virginia no recuerda haberse
  inscrito en esas ofertas y sospecha que
  pueden ser falsas. Además, otros
  contactos reciben estas ofertas de trabajo
  de forma masiva.
                                 21
6. Privacidad de terceras personas
 Elena publica en su blog una entrada
 relatando la excursión que hizo con un
 grupo de amigos. En ella, ofrece detalles
 personales sobre la gente con la que ha
 ido, además de incluir fotos. Esto le ha
 supuesto un disgusto, puesto que uno de
 los participantes en dicha excursión no
 quería que esta actividad fuera conocida

                                22
MOTIVACIÓN
 ALGUIEN SE LO PIDE
 POR DIVERSIÓN
 PARA IMPRESIONAR A ALGUIEN
 PARA SENTIRSE BIEN




                         23
 SUPLANTACIÓN   DE PERSONALIDAD




                          24
REDES SOCIALES ANÓNIMAS
 INFORMER
 GOSSIP
 Etc.




                    25
RIESGOS
 Redifusión  incontrolada
 Riesgos psicológicos: ensañamiento,
  humillación
 Ciberbullying: hostigamiento, humillación pública
 Extorsión o chantaje
 Grooming: estrategias de adultos.
 + LOCALIZACIÓN




                                      26
Recomendaciones básicas
   Limitar la información personal que se publica, que no
    sea comprometedora, y solicitar consentimiento
   Si se desea que un comentario o fotografía sean
    retiradas de una red social, solicitarlo a los responsables
    de la misma, ejerciendo el derecho de cancelación. En
    caso de que se considere que sus derechos han sido
    vulnerados, puede denunciar los hechos en la AVPD.
   Uso de correo electrónico con copia oculta CCO
   Uso de seudónimos o nicks para crear identidad digital
   Leer la política de privacidad y configurar el grado de
    privacidad del perfil


                                                27
Recomendaciones básicas
   Aceptar como contactos en la red social sólo a personas
    conocidas
   No indicar en la red social datos personales que faciliten
    su búsqueda (nombre completo, dónde vive, estudia,
    lugares que frecuenta…)
   Especiales medidas para proteger a los menores
    (bloqueador de contenidos, explicar riesgos,
    consentimiento de los menores de 14 para registrarse
    en red social…)
   Utilizar contraseñas difíciles de adivinar
   Borrar con regularidad los cookies y el historial de los
    buscadores para evitar publicidad personalizada
   Instalar software antivirus y programas cortafuegos

                                               28
WHATSAPP
 Recomendaciones:
 Proteger  la tarjeta SIM con PIN
 Incluir un patrón, código o contraseña
  para acceder al móvil.
 Proteger las copias de seguridad en la
  tarjeta de almacenamiento con
  contraseña
 Anular la SIM en caso de robo.

                                 29
CONSEJOS PARA PADRES
 Prevención
 Fomentar  cultura de privacidad
 Hablar y educar
 Conocimiento tecnológico
 Acompañar y asesorar
 Ubicar ordenador en zonas comunes



                              30
CONSEJOS PARA MENORES
 Fomentar  y comprender la privacidad
 No enviar imágenes no recomendables a
  otras personas
 No ceder al chantaje o presiones,
  consultar con adultos
 Denunciar: POLICÍAS.




                              31
ESKERRIK ASKO- MUCHAS
  GRACIAS

 D. Iñaki PARIENTE DE PRADA.
 Director de la Agencia Vasca de Protección de
  Datos.
 i-pariente@avpd.es
 www.avpd.es
 945 016250


                                     32

Contenu connexe

Tendances

Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
GabrielaR1999
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
cobitos
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
Susana Mateos Sanchez
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
ampalosolivos
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 

Tendances (20)

Rrss, app y video juegos 2018
Rrss, app y video juegos 2018Rrss, app y video juegos 2018
Rrss, app y video juegos 2018
 
Redes sociales para menores 1
Redes sociales para menores 1Redes sociales para menores 1
Redes sociales para menores 1
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
 
Estudiante
EstudianteEstudiante
Estudiante
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and groming
 
En tic confio 2014 (2,
En tic confio 2014 (2,En tic confio 2014 (2,
En tic confio 2014 (2,
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 

En vedette (10)

El uso de las redes sociales
El uso de las redes socialesEl uso de las redes sociales
El uso de las redes sociales
 
Seminari PILE Sessió 4 Baix Llobregat
Seminari PILE Sessió 4  Baix LlobregatSeminari PILE Sessió 4  Baix Llobregat
Seminari PILE Sessió 4 Baix Llobregat
 
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Conflictos éticos en las redes sociales
Conflictos éticos en las redes socialesConflictos éticos en las redes sociales
Conflictos éticos en las redes sociales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 

Similaire à Redes sociales, internet y privacidad de las personas: un conflicto permanente

Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
anlie
 

Similaire à Redes sociales, internet y privacidad de las personas: un conflicto permanente (20)

Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Efectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEfectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niños
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Las redes sociales.
Las redes sociales.Las redes sociales.
Las redes sociales.
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Trabajo en normas APA
Trabajo en normas APATrabajo en normas APA
Trabajo en normas APA
 
PRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALESPRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALES
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 

Plus de Nazaret zentroa

De la Formación Profesional a la Universidad
De la Formación Profesional a la UniversidadDe la Formación Profesional a la Universidad
De la Formación Profesional a la Universidad
Nazaret zentroa
 

Plus de Nazaret zentroa (11)

Nazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo SmartNazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo Smart
 
NAZARET
NAZARETNAZARET
NAZARET
 
Linkedin en Nazaret Zentroa
Linkedin en Nazaret ZentroaLinkedin en Nazaret Zentroa
Linkedin en Nazaret Zentroa
 
Lanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 NazaretLanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 Nazaret
 
Unibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 NazaretUnibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 Nazaret
 
De la Formación Profesional a la Universidad
De la Formación Profesional a la UniversidadDe la Formación Profesional a la Universidad
De la Formación Profesional a la Universidad
 
Prueba de Acceso a la Universidad. Nazaret
 Prueba de Acceso a la Universidad. Nazaret Prueba de Acceso a la Universidad. Nazaret
Prueba de Acceso a la Universidad. Nazaret
 
Porqué Innovar E P G San Sebastián 2010
Porqué Innovar  E P G  San  Sebastián 2010Porqué Innovar  E P G  San  Sebastián 2010
Porqué Innovar E P G San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Dernier (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Redes sociales, internet y privacidad de las personas: un conflicto permanente

  • 1. “Redes sociales, internet y privacidad de las personas: un conflicto permanente?” Iñaki PARIENTE DE PRADA Director de la Agencia Vasca de Protección de Datos
  • 2.  I. Introducción  II. Privacidad y protección de datos, origen y situación actual.  III. COMPARTIR ES BUENO. Menores e Internet, peligros para la privacidad, Riesgos, Recomendaciones. 2
  • 3. I. INTRODUCCIÓN.  LOS NATIVOS DIGITALES (VIDEO)  Avances tecnológicos que condicionan nuestra privacidad: smartgrids, cookies, privacy by design, smartphones, profiling, etc.  LA SEGURIDAD…  ¿Y NUESTRA PRIVACIDAD? CADA VEZ MENOR. 3
  • 4. LA TECNOLOGÍA VA POR DELANTE…. SMARTGRID SMARTCITIES 4
  • 5. 5
  • 6. II. Derecho de protección de datos personales.  Origen  Qué son datos personales?  Existe un derecho fundamental a la protección de los datos? 6
  • 7. LEY ORGÁNICA 15/1999 DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Art. 1: “La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar” Art. 3: Definiciones: Datos de carácter personal. “Cualquier información concerniente a personas físicas identificadas o identificables” R.D. 1720/2007:Art. 5.f) Datos de carácter personal: “Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables”. 7
  • 8. CONCLUSIÓN: El derecho a la protección de los datos personales es hoy en día un derecho amparado por la Constitución española y la Carta Europea de Derechos Fundamentales. Es por lo tanto un derecho fundamental de las personas desarrollado en una Ley Orgánica. 8
  • 10. ALGUNOS DATOS RECIENTES  25,5 % de la población navega de forma permanente (seis millones de personas).  24 millones de personas son internautas  De estos el 72 % a diario.  4 de cada 5 para comunicarse  El grupo de edad de 55 a 64 años es el que más crece 43,7 % de la población navega en internet. 10
  • 11. JOVENES-MAYORES  El96% de los jóvenes entre 16 y 24 años han utilizado Internet en los últimos tres meses.  Pero no solo los jóvenes, el 18% de los mayores de 65 años también. 11
  • 12. ¿POR QUÉ NAVEGAN LOS MENORES?  ELEMENTO ESENCIAL DE SOCIABILIDAD. 12
  • 13. Los niños y niñas son altamente competentes en el uso de la tecnología y esto deja traslucir cierto sesgo de percepción de control. Es decir, que ellos y ellas creen que controlan más de lo que realmente controlan. PARADOJA: Necesitan que sus padres les ayuden pero también quieren que respeten su intimidad y privacidad, algo así como “que estén pero sin estar”. Esta contradicción se explicita en los casos en los que, si cometen riesgos, saben que los están cometiendo (son conscientes de ello) y los asumen. En ese momento requieren ayuda. 13
  • 14. ¿Quiénes educan e influyen en el uso seguro, responsable y respetuoso de las TIC?  Los padres, la cuadrilla, los educadores de tiempo libre…  Escuela: asignaturas, Asesores TIC, tutores y orientadores escolares  Familia: ¡Navegar en Familia ya!  Muchos de los educadores tenéis que aprender siendo también cibernautas 14
  • 15. Son conscientes de su propia vulnerabilidad pero entienden que en cierto modo es su responsabilidad aunque no sepan cómo abordarla o cómo superarla. Saben que se han metido en ello solos y tratan de salir por sus propios medios, contando con la complicidad de sus amigos antes que recurrir a los adultos. 15
  • 16. A pesar de esto, insistimos en que el desencuentro generacional que existe en torno al uso de las tecnologías puede verse como un potencial de enriquecimiento mutuo entre padres y madres e hijas e hijos que puede fortalecer la relación. 16
  • 17. Riesgos para la privacidad  1. Configuración insuficiente de las opciones de privacidad de la plataforma  Pedro tiene un perfil en Facebook donde comparte comentarios y fotos sobre sus gustos y aficiones, sin aplicar ninguna configuración de privacidad (es decir, permitiendo que todo el mundo pueda ver dicha información). Esto provoca que sus compañeros de trabajo conozcan detalles sobre su vida privada que en otras circunstancias Pedro nunca les revelaría. 17
  • 18. 2. Alteración de la privacidad derivada de la sincronización entre plataformas A Luis le gusta escuchar Spotify y ha dado permiso para que este servicio interactúe con Facebook. Además de las canciones que escucha, en su perfil de la red social se muestra información que afecta a su privacidad, como su ubicación geográfica, que si bien en principio no estaba habilitada en Facebook, ahora sí al sincronizarse ambas plataformas. 18
  • 19. 3. Riesgos del etiquetado en imágenes  María ha sido etiquetada junto a más gente en una foto de la fiesta de su facultad. La foto aparece en un post con el título “Botellón en la facultad”. María acude a una entrevista de trabajo y el entrevistador le confiesa que ha visto esa foto al buscar más detalles sobre su formación académica, lo que le supone un gran bochorno y la pérdida de una oportunidad de trabajo. María quiere que la des-etiqueten de la foto. 19
  • 20. 4. Sexting  Rubén quiere dar una sorpresa a su chica y le envía una foto “sexy”. Ella envía la foto a sus mejores amigas a través de su perfil en Tuenti y, aunque les pide que no la enseñen a nadie, una de ellas lo reenvía. Al día siguiente, todo el instituto ha visto la foto de Rubén, lo que genera burlas y humillaciones de todos sus compañeros 20
  • 21. 5. Uso de cookies sin conocimiento del usuario  Virginia ha estado visitando varias páginas web de búsqueda de empleo. A continuación, recibe en su correo electrónico Gmail y en su perfil de red social Google+ numerosas ofertas de trabajo. Virginia no recuerda haberse inscrito en esas ofertas y sospecha que pueden ser falsas. Además, otros contactos reciben estas ofertas de trabajo de forma masiva. 21
  • 22. 6. Privacidad de terceras personas  Elena publica en su blog una entrada relatando la excursión que hizo con un grupo de amigos. En ella, ofrece detalles personales sobre la gente con la que ha ido, además de incluir fotos. Esto le ha supuesto un disgusto, puesto que uno de los participantes en dicha excursión no quería que esta actividad fuera conocida 22
  • 23. MOTIVACIÓN  ALGUIEN SE LO PIDE  POR DIVERSIÓN  PARA IMPRESIONAR A ALGUIEN  PARA SENTIRSE BIEN 23
  • 24.  SUPLANTACIÓN DE PERSONALIDAD 24
  • 25. REDES SOCIALES ANÓNIMAS  INFORMER  GOSSIP  Etc. 25
  • 26. RIESGOS  Redifusión incontrolada  Riesgos psicológicos: ensañamiento, humillación  Ciberbullying: hostigamiento, humillación pública  Extorsión o chantaje  Grooming: estrategias de adultos.  + LOCALIZACIÓN 26
  • 27. Recomendaciones básicas  Limitar la información personal que se publica, que no sea comprometedora, y solicitar consentimiento  Si se desea que un comentario o fotografía sean retiradas de una red social, solicitarlo a los responsables de la misma, ejerciendo el derecho de cancelación. En caso de que se considere que sus derechos han sido vulnerados, puede denunciar los hechos en la AVPD.  Uso de correo electrónico con copia oculta CCO  Uso de seudónimos o nicks para crear identidad digital  Leer la política de privacidad y configurar el grado de privacidad del perfil 27
  • 28. Recomendaciones básicas  Aceptar como contactos en la red social sólo a personas conocidas  No indicar en la red social datos personales que faciliten su búsqueda (nombre completo, dónde vive, estudia, lugares que frecuenta…)  Especiales medidas para proteger a los menores (bloqueador de contenidos, explicar riesgos, consentimiento de los menores de 14 para registrarse en red social…)  Utilizar contraseñas difíciles de adivinar  Borrar con regularidad los cookies y el historial de los buscadores para evitar publicidad personalizada  Instalar software antivirus y programas cortafuegos 28
  • 29. WHATSAPP  Recomendaciones:  Proteger la tarjeta SIM con PIN  Incluir un patrón, código o contraseña para acceder al móvil.  Proteger las copias de seguridad en la tarjeta de almacenamiento con contraseña  Anular la SIM en caso de robo. 29
  • 30. CONSEJOS PARA PADRES  Prevención  Fomentar cultura de privacidad  Hablar y educar  Conocimiento tecnológico  Acompañar y asesorar  Ubicar ordenador en zonas comunes 30
  • 31. CONSEJOS PARA MENORES  Fomentar y comprender la privacidad  No enviar imágenes no recomendables a otras personas  No ceder al chantaje o presiones, consultar con adultos  Denunciar: POLICÍAS. 31
  • 32. ESKERRIK ASKO- MUCHAS GRACIAS  D. Iñaki PARIENTE DE PRADA.  Director de la Agencia Vasca de Protección de Datos.  i-pariente@avpd.es  www.avpd.es  945 016250 32