SlideShare ist ein Scribd-Unternehmen logo
1 von 32
“Redes sociales, internet
     y privacidad de las
  personas: un conflicto
          permanente?”

  Iñaki PARIENTE DE PRADA
   Director de la Agencia Vasca
        de Protección de Datos
 I. Introducción
 II. Privacidad y protección de datos, origen
  y situación actual.
 III. COMPARTIR ES BUENO. Menores e
  Internet, peligros para la privacidad,
  Riesgos, Recomendaciones.



                                  2
I. INTRODUCCIÓN.
 LOS  NATIVOS DIGITALES (VIDEO)
 Avances tecnológicos que condicionan
  nuestra privacidad: smartgrids, cookies,
  privacy by design, smartphones, profiling,
  etc.
 LA SEGURIDAD…
 ¿Y NUESTRA PRIVACIDAD? CADA VEZ
  MENOR.
                                  3
LA TECNOLOGÍA VA POR DELANTE….


                 SMARTGRID
                 SMARTCITIES




                       4
5
II. Derecho de protección de datos
personales.
 Origen
 Qué  son datos personales?
 Existe un derecho fundamental a la
  protección de los datos?




                                6
LEY ORGÁNICA 15/1999 DE PROTECCIÓN
DE DATOS DE CARÁCTER PERSONAL
Art. 1:
“La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo
   que concierne al tratamiento de los datos personales, las libertades
   públicas y los derechos fundamentales de las personas físicas, y
   especialmente de su honor e intimidad personal y familiar”
 Art. 3: Definiciones: Datos de carácter personal.
“Cualquier información concerniente a personas físicas identificadas o
   identificables”
R.D. 1720/2007:Art. 5.f) Datos de carácter personal:
“Cualquier información numérica, alfabética, gráfica, fotográfica,
   acústica o de cualquier otro tipo concerniente a personas físicas
   identificadas o identificables”.




                                                      7
CONCLUSIÓN:

  El derecho a la protección de los datos
 personales es hoy en día un derecho
 amparado por la Constitución española y
 la   Carta    Europea    de    Derechos
 Fundamentales. Es por lo tanto un
 derecho fundamental de las personas
 desarrollado en una Ley Orgánica.


                              8
III. COMPARTIR ES BUENO




                      9
ALGUNOS DATOS RECIENTES
 25,5 % de la población navega de forma
  permanente (seis millones de personas).
 24 millones de personas son internautas
 De estos el 72 % a diario.
 4 de cada 5 para comunicarse
 El grupo de edad de 55 a 64 años es el
  que más crece 43,7 % de la población
  navega en internet.

                                10
JOVENES-MAYORES
 El96% de los jóvenes entre 16 y 24 años
  han utilizado Internet en los últimos tres
  meses.
 Pero no solo los jóvenes, el 18% de los
  mayores de 65 años también.




                                  11
¿POR QUÉ NAVEGAN LOS MENORES?


 ELEMENTO ESENCIAL DE
 SOCIABILIDAD.




                         12
Los niños y niñas son altamente competentes en el
uso de la tecnología y esto deja traslucir cierto sesgo
de percepción de control. Es decir, que ellos y ellas
creen que controlan más de lo que realmente
controlan.
PARADOJA: Necesitan que sus padres les ayuden
pero también quieren que respeten su intimidad y
privacidad, algo así como “que estén pero sin estar”.
Esta contradicción se explicita en los casos en los
que, si cometen riesgos, saben que los están
cometiendo (son conscientes de ello) y los asumen.
En ese momento requieren ayuda.


                                           13
¿Quiénes educan e influyen en el uso
seguro, responsable y respetuoso de las
TIC?
 Los  padres, la cuadrilla, los educadores
  de tiempo libre…
 Escuela: asignaturas, Asesores TIC,
  tutores y orientadores escolares
 Familia: ¡Navegar en Familia ya!
   Muchos  de los educadores tenéis que aprender
    siendo también cibernautas


                                     14
Son      conscientes    de      su    propia
vulnerabilidad pero entienden que en
cierto modo es su responsabilidad aunque
no sepan cómo abordarla o cómo
superarla. Saben que se han metido en
ello solos y tratan de salir por sus propios
medios, contando con la complicidad de
sus amigos antes que recurrir a los
adultos.
                                15
A pesar de esto, insistimos en que el
desencuentro generacional que existe
en torno al uso de las tecnologías
puede verse como un potencial de
enriquecimiento mutuo entre padres y
madres e hijas e hijos que puede
fortalecer la relación.



                            16
Riesgos para la privacidad
 1. Configuración insuficiente de las opciones
  de privacidad de la plataforma
 Pedro tiene un perfil en Facebook donde
  comparte comentarios y fotos sobre sus gustos
  y aficiones, sin aplicar ninguna configuración de
  privacidad (es decir, permitiendo que todo el
  mundo pueda ver dicha información). Esto
  provoca que sus compañeros de trabajo
  conozcan detalles sobre su vida privada que en
  otras circunstancias Pedro nunca les revelaría.
                                      17
2. Alteración de la privacidad derivada de la
sincronización entre plataformas

A  Luis le gusta escuchar Spotify y ha dado
  permiso para que este servicio interactúe
  con Facebook. Además de las canciones
  que escucha, en su perfil de la red social
  se muestra información que afecta a su
  privacidad, como su ubicación geográfica,
  que si bien en principio no estaba
  habilitada en Facebook, ahora sí al
  sincronizarse ambas plataformas.
                                       18
3. Riesgos del etiquetado en imágenes

 María ha sido etiquetada junto a más gente en
 una foto de la fiesta de su facultad. La foto
 aparece en un post con el título “Botellón en la
 facultad”. María acude a una entrevista de
 trabajo y el entrevistador le confiesa que ha
 visto esa foto al buscar más detalles sobre su
 formación académica, lo que le supone un gran
 bochorno y la pérdida de una oportunidad de
 trabajo. María quiere que la des-etiqueten de la
 foto.
                                     19
4. Sexting
 Rubén  quiere dar una sorpresa a su chica
 y le envía una foto “sexy”. Ella envía la
 foto a sus mejores amigas a través de su
 perfil en Tuenti y, aunque les pide que no
 la enseñen a nadie, una de ellas lo
 reenvía. Al día siguiente, todo el instituto
 ha visto la foto de Rubén, lo que genera
 burlas y humillaciones de todos sus
 compañeros
                                  20
5. Uso de cookies sin conocimiento
del usuario
 Virginia ha estado visitando varias
  páginas web de búsqueda de empleo. A
  continuación, recibe en su correo
  electrónico Gmail y en su perfil de red
  social Google+ numerosas ofertas de
  trabajo. Virginia no recuerda haberse
  inscrito en esas ofertas y sospecha que
  pueden ser falsas. Además, otros
  contactos reciben estas ofertas de trabajo
  de forma masiva.
                                 21
6. Privacidad de terceras personas
 Elena publica en su blog una entrada
 relatando la excursión que hizo con un
 grupo de amigos. En ella, ofrece detalles
 personales sobre la gente con la que ha
 ido, además de incluir fotos. Esto le ha
 supuesto un disgusto, puesto que uno de
 los participantes en dicha excursión no
 quería que esta actividad fuera conocida

                                22
MOTIVACIÓN
 ALGUIEN SE LO PIDE
 POR DIVERSIÓN
 PARA IMPRESIONAR A ALGUIEN
 PARA SENTIRSE BIEN




                         23
 SUPLANTACIÓN   DE PERSONALIDAD




                          24
REDES SOCIALES ANÓNIMAS
 INFORMER
 GOSSIP
 Etc.




                    25
RIESGOS
 Redifusión  incontrolada
 Riesgos psicológicos: ensañamiento,
  humillación
 Ciberbullying: hostigamiento, humillación pública
 Extorsión o chantaje
 Grooming: estrategias de adultos.
 + LOCALIZACIÓN




                                      26
Recomendaciones básicas
   Limitar la información personal que se publica, que no
    sea comprometedora, y solicitar consentimiento
   Si se desea que un comentario o fotografía sean
    retiradas de una red social, solicitarlo a los responsables
    de la misma, ejerciendo el derecho de cancelación. En
    caso de que se considere que sus derechos han sido
    vulnerados, puede denunciar los hechos en la AVPD.
   Uso de correo electrónico con copia oculta CCO
   Uso de seudónimos o nicks para crear identidad digital
   Leer la política de privacidad y configurar el grado de
    privacidad del perfil


                                                27
Recomendaciones básicas
   Aceptar como contactos en la red social sólo a personas
    conocidas
   No indicar en la red social datos personales que faciliten
    su búsqueda (nombre completo, dónde vive, estudia,
    lugares que frecuenta…)
   Especiales medidas para proteger a los menores
    (bloqueador de contenidos, explicar riesgos,
    consentimiento de los menores de 14 para registrarse
    en red social…)
   Utilizar contraseñas difíciles de adivinar
   Borrar con regularidad los cookies y el historial de los
    buscadores para evitar publicidad personalizada
   Instalar software antivirus y programas cortafuegos

                                               28
WHATSAPP
 Recomendaciones:
 Proteger  la tarjeta SIM con PIN
 Incluir un patrón, código o contraseña
  para acceder al móvil.
 Proteger las copias de seguridad en la
  tarjeta de almacenamiento con
  contraseña
 Anular la SIM en caso de robo.

                                 29
CONSEJOS PARA PADRES
 Prevención
 Fomentar  cultura de privacidad
 Hablar y educar
 Conocimiento tecnológico
 Acompañar y asesorar
 Ubicar ordenador en zonas comunes



                              30
CONSEJOS PARA MENORES
 Fomentar  y comprender la privacidad
 No enviar imágenes no recomendables a
  otras personas
 No ceder al chantaje o presiones,
  consultar con adultos
 Denunciar: POLICÍAS.




                              31
ESKERRIK ASKO- MUCHAS
  GRACIAS

 D. Iñaki PARIENTE DE PRADA.
 Director de la Agencia Vasca de Protección de
  Datos.
 i-pariente@avpd.es
 www.avpd.es
 945 016250


                                     32

Weitere ähnliche Inhalte

Was ist angesagt?

Rrss, app y video juegos 2018
Rrss, app y video juegos 2018Rrss, app y video juegos 2018
Rrss, app y video juegos 2018castillosekel
 
Redes sociales para menores 1
Redes sociales para menores 1Redes sociales para menores 1
Redes sociales para menores 1rozcalcr
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSPantallasAmigas
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes socialesGabrielaR1999
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptElena Martín
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasLucrecia Moralejo
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentesampalosolivos
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and gromingIvancho Laureano
 
En tic confio 2014 (2,
En tic confio 2014 (2,En tic confio 2014 (2,
En tic confio 2014 (2,andreynarvaez0
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 

Was ist angesagt? (20)

Rrss, app y video juegos 2018
Rrss, app y video juegos 2018Rrss, app y video juegos 2018
Rrss, app y video juegos 2018
 
Redes sociales para menores 1
Redes sociales para menores 1Redes sociales para menores 1
Redes sociales para menores 1
 
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOSConvivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
Convivencia con las Nuevas Tecnologías: nuevos RETOS, nuevos RECURSOS
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 
Redes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet pptRedes sociales y menores. Conductas de riesgo en Internet ppt
Redes sociales y menores. Conductas de riesgo en Internet ppt
 
Estudiante
EstudianteEstudiante
Estudiante
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012Los peligros en las redes sociales e internet (padres)Nov 2012
Los peligros en las redes sociales e internet (padres)Nov 2012
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
En tic confio sexting and groming
 En tic confio sexting and groming En tic confio sexting and groming
En tic confio sexting and groming
 
En tic confio 2014 (2,
En tic confio 2014 (2,En tic confio 2014 (2,
En tic confio 2014 (2,
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 

Andere mochten auch

Seminari PILE Sessió 4 Baix Llobregat
Seminari PILE Sessió 4  Baix LlobregatSeminari PILE Sessió 4  Baix Llobregat
Seminari PILE Sessió 4 Baix Llobregataliciaaguilarsanz
 
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15aliciaaguilarsanz
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Conflictos éticos en las redes sociales
Conflictos éticos en las redes socialesConflictos éticos en las redes sociales
Conflictos éticos en las redes socialescsalcedo75
 
Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)Miriam Ruiz
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.alon0106
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 

Andere mochten auch (10)

El uso de las redes sociales
El uso de las redes socialesEl uso de las redes sociales
El uso de las redes sociales
 
Seminari PILE Sessió 4 Baix Llobregat
Seminari PILE Sessió 4  Baix LlobregatSeminari PILE Sessió 4  Baix Llobregat
Seminari PILE Sessió 4 Baix Llobregat
 
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
Sessio 9 PILE 2n any BCO_CEB_BLL 14-15
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Conflictos éticos en las redes sociales
Conflictos éticos en las redes socialesConflictos éticos en las redes sociales
Conflictos éticos en las redes sociales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)Presencia en las redes sociales (2010)
Presencia en las redes sociales (2010)
 
Redes sociales: usos y peligros.
Redes sociales: usos y peligros.Redes sociales: usos y peligros.
Redes sociales: usos y peligros.
 
Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 

Ähnlich wie Redes sociales, internet y privacidad de las personas: un conflicto permanente

Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebAdriana Velasco
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online Cristina
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web downloadenlizsusana
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Efectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEfectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEliana Osorio
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetfabianduran12
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)Aaron Ramos
 
Trabajo en normas APA
Trabajo en normas APATrabajo en normas APA
Trabajo en normas APACesardav93
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes socialesanlie
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 

Ähnlich wie Redes sociales, internet y privacidad de las personas: un conflicto permanente (20)

Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Tu privacidad online
Tu privacidad online Tu privacidad online
Tu privacidad online
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Tu privacidad online web download
Tu privacidad online  web downloadTu privacidad online  web download
Tu privacidad online web download
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Efectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niñosEfectos negativos de las redes sociales en niños
Efectos negativos de las redes sociales en niños
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Las redes sociales.
Las redes sociales.Las redes sociales.
Las redes sociales.
 
tarea 2 (equipos)
tarea 2 (equipos)tarea 2 (equipos)
tarea 2 (equipos)
 
Trabajo en normas APA
Trabajo en normas APATrabajo en normas APA
Trabajo en normas APA
 
PRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALESPRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALES
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 

Mehr von Nazaret zentroa

Nazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo SmartNazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo SmartNazaret zentroa
 
Linkedin en Nazaret Zentroa
Linkedin en Nazaret ZentroaLinkedin en Nazaret Zentroa
Linkedin en Nazaret ZentroaNazaret zentroa
 
Lanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 NazaretLanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 NazaretNazaret zentroa
 
Unibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 NazaretUnibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 NazaretNazaret zentroa
 
De la Formación Profesional a la Universidad
De la Formación Profesional a la UniversidadDe la Formación Profesional a la Universidad
De la Formación Profesional a la UniversidadNazaret zentroa
 
Prueba de Acceso a la Universidad. Nazaret
 Prueba de Acceso a la Universidad. Nazaret Prueba de Acceso a la Universidad. Nazaret
Prueba de Acceso a la Universidad. NazaretNazaret zentroa
 
Porqué Innovar E P G San Sebastián 2010
Porqué Innovar  E P G  San  Sebastián 2010Porqué Innovar  E P G  San  Sebastián 2010
Porqué Innovar E P G San Sebastián 2010Nazaret zentroa
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Nazaret zentroa
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Nazaret zentroa
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Nazaret zentroa
 

Mehr von Nazaret zentroa (11)

Nazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo SmartNazaret & Goiko-Auto: Presentación nuevo Smart
Nazaret & Goiko-Auto: Presentación nuevo Smart
 
NAZARET
NAZARETNAZARET
NAZARET
 
Linkedin en Nazaret Zentroa
Linkedin en Nazaret ZentroaLinkedin en Nazaret Zentroa
Linkedin en Nazaret Zentroa
 
Lanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 NazaretLanbide Heziketatik Unibertsitatera 12-13 Nazaret
Lanbide Heziketatik Unibertsitatera 12-13 Nazaret
 
Unibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 NazaretUnibertsitatera Sartzeko Proba 12-13 Nazaret
Unibertsitatera Sartzeko Proba 12-13 Nazaret
 
De la Formación Profesional a la Universidad
De la Formación Profesional a la UniversidadDe la Formación Profesional a la Universidad
De la Formación Profesional a la Universidad
 
Prueba de Acceso a la Universidad. Nazaret
 Prueba de Acceso a la Universidad. Nazaret Prueba de Acceso a la Universidad. Nazaret
Prueba de Acceso a la Universidad. Nazaret
 
Porqué Innovar E P G San Sebastián 2010
Porqué Innovar  E P G  San  Sebastián 2010Porqué Innovar  E P G  San  Sebastián 2010
Porqué Innovar E P G San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 
Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010Porqué Innovar EPG San Sebastián 2010
Porqué Innovar EPG San Sebastián 2010
 

Kürzlich hochgeladen

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Kürzlich hochgeladen (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Redes sociales, internet y privacidad de las personas: un conflicto permanente

  • 1. “Redes sociales, internet y privacidad de las personas: un conflicto permanente?” Iñaki PARIENTE DE PRADA Director de la Agencia Vasca de Protección de Datos
  • 2.  I. Introducción  II. Privacidad y protección de datos, origen y situación actual.  III. COMPARTIR ES BUENO. Menores e Internet, peligros para la privacidad, Riesgos, Recomendaciones. 2
  • 3. I. INTRODUCCIÓN.  LOS NATIVOS DIGITALES (VIDEO)  Avances tecnológicos que condicionan nuestra privacidad: smartgrids, cookies, privacy by design, smartphones, profiling, etc.  LA SEGURIDAD…  ¿Y NUESTRA PRIVACIDAD? CADA VEZ MENOR. 3
  • 4. LA TECNOLOGÍA VA POR DELANTE…. SMARTGRID SMARTCITIES 4
  • 5. 5
  • 6. II. Derecho de protección de datos personales.  Origen  Qué son datos personales?  Existe un derecho fundamental a la protección de los datos? 6
  • 7. LEY ORGÁNICA 15/1999 DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Art. 1: “La presente Ley Orgánica tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar” Art. 3: Definiciones: Datos de carácter personal. “Cualquier información concerniente a personas físicas identificadas o identificables” R.D. 1720/2007:Art. 5.f) Datos de carácter personal: “Cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables”. 7
  • 8. CONCLUSIÓN: El derecho a la protección de los datos personales es hoy en día un derecho amparado por la Constitución española y la Carta Europea de Derechos Fundamentales. Es por lo tanto un derecho fundamental de las personas desarrollado en una Ley Orgánica. 8
  • 10. ALGUNOS DATOS RECIENTES  25,5 % de la población navega de forma permanente (seis millones de personas).  24 millones de personas son internautas  De estos el 72 % a diario.  4 de cada 5 para comunicarse  El grupo de edad de 55 a 64 años es el que más crece 43,7 % de la población navega en internet. 10
  • 11. JOVENES-MAYORES  El96% de los jóvenes entre 16 y 24 años han utilizado Internet en los últimos tres meses.  Pero no solo los jóvenes, el 18% de los mayores de 65 años también. 11
  • 12. ¿POR QUÉ NAVEGAN LOS MENORES?  ELEMENTO ESENCIAL DE SOCIABILIDAD. 12
  • 13. Los niños y niñas son altamente competentes en el uso de la tecnología y esto deja traslucir cierto sesgo de percepción de control. Es decir, que ellos y ellas creen que controlan más de lo que realmente controlan. PARADOJA: Necesitan que sus padres les ayuden pero también quieren que respeten su intimidad y privacidad, algo así como “que estén pero sin estar”. Esta contradicción se explicita en los casos en los que, si cometen riesgos, saben que los están cometiendo (son conscientes de ello) y los asumen. En ese momento requieren ayuda. 13
  • 14. ¿Quiénes educan e influyen en el uso seguro, responsable y respetuoso de las TIC?  Los padres, la cuadrilla, los educadores de tiempo libre…  Escuela: asignaturas, Asesores TIC, tutores y orientadores escolares  Familia: ¡Navegar en Familia ya!  Muchos de los educadores tenéis que aprender siendo también cibernautas 14
  • 15. Son conscientes de su propia vulnerabilidad pero entienden que en cierto modo es su responsabilidad aunque no sepan cómo abordarla o cómo superarla. Saben que se han metido en ello solos y tratan de salir por sus propios medios, contando con la complicidad de sus amigos antes que recurrir a los adultos. 15
  • 16. A pesar de esto, insistimos en que el desencuentro generacional que existe en torno al uso de las tecnologías puede verse como un potencial de enriquecimiento mutuo entre padres y madres e hijas e hijos que puede fortalecer la relación. 16
  • 17. Riesgos para la privacidad  1. Configuración insuficiente de las opciones de privacidad de la plataforma  Pedro tiene un perfil en Facebook donde comparte comentarios y fotos sobre sus gustos y aficiones, sin aplicar ninguna configuración de privacidad (es decir, permitiendo que todo el mundo pueda ver dicha información). Esto provoca que sus compañeros de trabajo conozcan detalles sobre su vida privada que en otras circunstancias Pedro nunca les revelaría. 17
  • 18. 2. Alteración de la privacidad derivada de la sincronización entre plataformas A Luis le gusta escuchar Spotify y ha dado permiso para que este servicio interactúe con Facebook. Además de las canciones que escucha, en su perfil de la red social se muestra información que afecta a su privacidad, como su ubicación geográfica, que si bien en principio no estaba habilitada en Facebook, ahora sí al sincronizarse ambas plataformas. 18
  • 19. 3. Riesgos del etiquetado en imágenes  María ha sido etiquetada junto a más gente en una foto de la fiesta de su facultad. La foto aparece en un post con el título “Botellón en la facultad”. María acude a una entrevista de trabajo y el entrevistador le confiesa que ha visto esa foto al buscar más detalles sobre su formación académica, lo que le supone un gran bochorno y la pérdida de una oportunidad de trabajo. María quiere que la des-etiqueten de la foto. 19
  • 20. 4. Sexting  Rubén quiere dar una sorpresa a su chica y le envía una foto “sexy”. Ella envía la foto a sus mejores amigas a través de su perfil en Tuenti y, aunque les pide que no la enseñen a nadie, una de ellas lo reenvía. Al día siguiente, todo el instituto ha visto la foto de Rubén, lo que genera burlas y humillaciones de todos sus compañeros 20
  • 21. 5. Uso de cookies sin conocimiento del usuario  Virginia ha estado visitando varias páginas web de búsqueda de empleo. A continuación, recibe en su correo electrónico Gmail y en su perfil de red social Google+ numerosas ofertas de trabajo. Virginia no recuerda haberse inscrito en esas ofertas y sospecha que pueden ser falsas. Además, otros contactos reciben estas ofertas de trabajo de forma masiva. 21
  • 22. 6. Privacidad de terceras personas  Elena publica en su blog una entrada relatando la excursión que hizo con un grupo de amigos. En ella, ofrece detalles personales sobre la gente con la que ha ido, además de incluir fotos. Esto le ha supuesto un disgusto, puesto que uno de los participantes en dicha excursión no quería que esta actividad fuera conocida 22
  • 23. MOTIVACIÓN  ALGUIEN SE LO PIDE  POR DIVERSIÓN  PARA IMPRESIONAR A ALGUIEN  PARA SENTIRSE BIEN 23
  • 24.  SUPLANTACIÓN DE PERSONALIDAD 24
  • 25. REDES SOCIALES ANÓNIMAS  INFORMER  GOSSIP  Etc. 25
  • 26. RIESGOS  Redifusión incontrolada  Riesgos psicológicos: ensañamiento, humillación  Ciberbullying: hostigamiento, humillación pública  Extorsión o chantaje  Grooming: estrategias de adultos.  + LOCALIZACIÓN 26
  • 27. Recomendaciones básicas  Limitar la información personal que se publica, que no sea comprometedora, y solicitar consentimiento  Si se desea que un comentario o fotografía sean retiradas de una red social, solicitarlo a los responsables de la misma, ejerciendo el derecho de cancelación. En caso de que se considere que sus derechos han sido vulnerados, puede denunciar los hechos en la AVPD.  Uso de correo electrónico con copia oculta CCO  Uso de seudónimos o nicks para crear identidad digital  Leer la política de privacidad y configurar el grado de privacidad del perfil 27
  • 28. Recomendaciones básicas  Aceptar como contactos en la red social sólo a personas conocidas  No indicar en la red social datos personales que faciliten su búsqueda (nombre completo, dónde vive, estudia, lugares que frecuenta…)  Especiales medidas para proteger a los menores (bloqueador de contenidos, explicar riesgos, consentimiento de los menores de 14 para registrarse en red social…)  Utilizar contraseñas difíciles de adivinar  Borrar con regularidad los cookies y el historial de los buscadores para evitar publicidad personalizada  Instalar software antivirus y programas cortafuegos 28
  • 29. WHATSAPP  Recomendaciones:  Proteger la tarjeta SIM con PIN  Incluir un patrón, código o contraseña para acceder al móvil.  Proteger las copias de seguridad en la tarjeta de almacenamiento con contraseña  Anular la SIM en caso de robo. 29
  • 30. CONSEJOS PARA PADRES  Prevención  Fomentar cultura de privacidad  Hablar y educar  Conocimiento tecnológico  Acompañar y asesorar  Ubicar ordenador en zonas comunes 30
  • 31. CONSEJOS PARA MENORES  Fomentar y comprender la privacidad  No enviar imágenes no recomendables a otras personas  No ceder al chantaje o presiones, consultar con adultos  Denunciar: POLICÍAS. 31
  • 32. ESKERRIK ASKO- MUCHAS GRACIAS  D. Iñaki PARIENTE DE PRADA.  Director de la Agencia Vasca de Protección de Datos.  i-pariente@avpd.es  www.avpd.es  945 016250 32