SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Privacidad en las redes sociales
La magia de las redes sociales

El mago Dave
Redes sociales y datos personales

Las redes sociales y la Web 2.0 han supuesto un cambio profundo en
nuestro modo de comportarnos en Internet como medio.

Las características principales de esta nueva forma de comunicarnos son:
− Nos identificamos
− Mensajes personalizados
− Estrategias de viralidad

Debemos ser conscientes que cuando entramos en una red social
aceptamos las reglas que el proveedor de dicho servicio suele imponer. Ello
implica que facilitemos nuestros datos personales.
Consideraciones previas

¿Estas registrado en alguna red social?

¿Has verificado la información legal que recoge la web del proveedor?

¿Sabes si tiene algún tipo de poder sobre los datos que has facilitado?

¿Sabes quién puede ver la información que has facilitado?

¿Sabes si se van a ceder tus datos personales?

¿Qué pasa con tus datos si te das de baja?
Ventajas en inconvenientes de las redes sociales

Ventajas:
− La socialización y comunicación
participativa
− Introducción de forma amigable a la
población mas reacia a las Nuevas
Tecnologías.
− Permite mantener y retomar el contacto
con gente con la que se perdió el contacto
− Relación con personas de diferentes
lugares, intercambiar información, etc.
− Ayudan a las personas más tímidas a
comunicarse
− Oportunidades laborales

Inconvenientes:
− Vulnerabilidad ante la persuasión publicitaria.
− Perdida de control sobre nuestros propios
datos.
− Los derechos de oposición y cancelación
frente a la publicación de nuestros datos
resultan muy dificiles de aplicar en el entorno
de las redes sociales electrónicas
Riesgos en la fase de registro

Que los datos solicitados en el formulario de registro, aunque no
obligatorios, sean excesivos.

Que el grado de publicidad del perfil sea demasiado elevado

Que la finalidad de los datos no esté correctamente determinada

Transferencia internacional de datos
Riesgos en la fase de actividad

La publicación excesiva de información personal propia

Tratamiento y cesión pública de datos de personas que no han prestado el
consentimiento para ello.

Instalación y uso de cookies sin conocimiento del usuario.

Uso de “Web Beacons”: Imágenes electrónicas que permiten al sitio Web
conocer quién y qué contenido ha visitado.

Indexación del perfil de usuario por los buscadores de Internet

Suplantación de identidad de las personas usuarias de la red social

Geolocalización del usuario

Crean gran adicción al usuario
Riesgos en la fase de baja

Imposibilidad de realizar la baja efectiva de la red social

Conservación de datos de tráfico de las personas usuarias

Lo que se publica en Internet queda en Internet
Principios de la protección de datos

Todo tratamiento de datos de carácter personal debe atender a una serie
de principios básicos:
− Principio de calidad de los datos
− Información en la recogida de datos
− Consentimiento previo del titular de los datos
− Derechos de Acceso, Rectificación, Cancelación y Oposición en relación a sus datos
personales
− Garantía de confidencialidad
− Comunicación de datos
− Acceso a los datos por cuenta de terceros
Buenas prácticas para las personas usuarias

Piensa antes de publicar

Gestiona tus contactos. Piensa a quién agregas a tus contactos

No olvides leer las políticas de privacidad y condiciones de uso

Utiliza la cámara web con precaución

Protégete ante el robo de identidad

Evita los abusos
Principales redes sociales

Facebook

Tuenti

Twitter

Linkedin

Google +
¿Qué información tiene Facebook sobre ti?

Información de registro

Información que decides compartir

Información que otras personas comparten sobre ti

Información sobre cómo interactúas en Facebook

Información técnica

Información de los anunciantes
¿Facebook comunica tus datos a otros agentes?

En su política de uso de la información Facebook declara que no comparte
la información a no ser que les hayas dado permiso, te hayan advertido en
la política de privacidad o hayan eliminado tu nombre o cualquier otro dato
por el que se te pueda identificar:
− Solamente proporciona tus datos a sus socios publicitarios o clientes después de haber
eliminado tu nombre o datos que puedan identificarte.
− Cuando Facebook recibe datos sobre ti de sus socios o clientes publicitarios los
conserva durante 180 días
− Cuando usas una aplicación tu contenido e información se comparte con ella. Facebook
exige que las aplicaciones respeten tu privacidad
¿Qué información tieneTwitter sobre ti?

Información recogida bajo registro

Información adicional

Tuits, seguidores, listas y otra información pública

Información sobre ubicación

Datos técnicos

Links
¿Twitter comunica tus datos a otros agentes?

Con tu consentimiento

Por mandato legal o para evitar daños

Transferencia de empresas
Protección de datos de menores

Entre los riesgos que las redes sociales presentan para los menores
destacamos:
− Acceso a contenidos publicados de acarácter inapropiado para su edad
− Posibilidad de establecer contacto online, o presencial, con usuarios malintencionados
− Proliferación de información personal gráfica de los menores publicada por ellos
− Utilización del menor para recabar información sobre su entorno familiar

La educación y la concienciación son fundamentales
Protección al menor en las redes sociales

Solo pueden consentir por si mismos los mayores de 14 años. Para registrarse
en una red social que admita menores de esta edad no necesitarán
autorización.

Se necesita autorización de padre / madre / tutor cuando :
− Se recojan y traten datos de menores de 14 años
− Los mayores de 14 años cuando la ley lo exija.

Se prohibe utilizar al menor para recabar información de su entorno familiar

La información dirigida a los menores deberá expresarse en un lenguaje
facilmente comprensible

El responsable del fichero debe disponer de procedimientos para verificar la
edad del menor y la utenticidad del consentimiento prestado.
¿Donde acudir?

AgenciaVasca de Protección de Datos

Agencia Española de Protección de Datos

Instituto Nacional deTecnologías de la Información

Comisión de Libertades e Informática

Ertzaintza
Materiales de consulta

Guia educativa sobre privacidad

Manuales y guias de uso responsible de los datos personales en Internet para jóv

Videos formativos de Protección de Datos

Guias y manuales sobre Seguridad y Privacidad en Internet

Estudios e informes sobre Seguridad y Privacidad en Internet

Guias para la protección de menores en Internet
¿Has pensado lo que cuentas de otras personas en tu
red social

La privacidad de los demás también depende de ti. Cuídala.
10 consejos para adultos y menores para gestionar la
privacidad en Internet (I)

Como Internet retiene todo rastro de tráfico, toda la información que transporta
puede ser rastreada.

Internet es un sistema de comunicación utilizado por personas: precaución y
respeto por quien está al otro lado.

Internet se parece a la vida física más de lo que creemos, desconfía de lo que te
haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad
de un desconocido).

Internet es información, para saber si es o no útil, si es o no verdad, siempre debe
ser contrastada. Pide consejo a un adulto de confianza antes de actuar.

Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle
demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es
perder el control sobre ello.
10 consejos para adultos y menores para gestionar la
privacidad en Internet (II)

Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta
atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen
incierto.

Internet es paralela a la vida real, no ajena, lo que pasa suele tener un reflejo directo en el
ámbito personal y físico de los implicados.

Las transacciones que realices, que sean con permiso seguro del banco en que confías.
Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una
administración pública estatal.

Internet pone a nuestra disposición más datos de los que podemos asumir y, al igual que
ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal
pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.

Existen leyes que castigan las actividades ilícitas en Internet, y también hay leyes que
protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus
derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales,
libertad de expresión, etc.). Si eres víctima, denuncia.
Eskerrik asko
Fuente original: Manual KZgunea

Weitere ähnliche Inhalte

Was ist angesagt?

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 apedroylucio
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Sarahí Rivera
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosingrid samaca
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 

Was ist angesagt? (20)

Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Control del internet
Control del internetControl del internet
Control del internet
 
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
redes sociales
redes socialesredes sociales
redes sociales
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 

Andere mochten auch

Un Loco Amor (A Crazy Love)
Un Loco Amor (A Crazy Love)Un Loco Amor (A Crazy Love)
Un Loco Amor (A Crazy Love)Luis
 
Guía del Retorno Joven
Guía del Retorno JovenGuía del Retorno Joven
Guía del Retorno JovenCext
 
"Verkaufen"_Comosoft
"Verkaufen"_Comosoft"Verkaufen"_Comosoft
"Verkaufen"_ComosoftMartin.Gro
 
Empresa besitos de chocolate
Empresa besitos de chocolateEmpresa besitos de chocolate
Empresa besitos de chocolatemarianancy91
 
Presentació Pecha Kucha Arquinset 2012
Presentació Pecha Kucha Arquinset 2012Presentació Pecha Kucha Arquinset 2012
Presentació Pecha Kucha Arquinset 2012aarquinfad
 
Color Qube 9200 Customer Presentation Vpdf
Color Qube 9200 Customer Presentation VpdfColor Qube 9200 Customer Presentation Vpdf
Color Qube 9200 Customer Presentation VpdfDeanna Sinclair
 
Instituto san juan bautista de la salle
Instituto san juan bautista de la salleInstituto san juan bautista de la salle
Instituto san juan bautista de la salleRobulasalle
 
Nikken Wellness Home product and business overview
Nikken Wellness Home product and business overviewNikken Wellness Home product and business overview
Nikken Wellness Home product and business overviewTina Peters
 
Introducción a los YOGASUTRAS de Patanjali
Introducción a los YOGASUTRAS de PatanjaliIntroducción a los YOGASUTRAS de Patanjali
Introducción a los YOGASUTRAS de Patanjalirubensifonios
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
Trabajo práctico de economía
Trabajo práctico de economía Trabajo práctico de economía
Trabajo práctico de economía Mateo Arrua
 
BIOCIDES SÍ O NO (III) , Activitat Rol
BIOCIDES SÍ O NO (III) , Activitat RolBIOCIDES SÍ O NO (III) , Activitat Rol
BIOCIDES SÍ O NO (III) , Activitat Rolmlanau5
 
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...serge luca
 
San agustinde hipona
San agustinde hiponaSan agustinde hipona
San agustinde hiponaCYFO
 

Andere mochten auch (20)

Un Loco Amor (A Crazy Love)
Un Loco Amor (A Crazy Love)Un Loco Amor (A Crazy Love)
Un Loco Amor (A Crazy Love)
 
Guía del Retorno Joven
Guía del Retorno JovenGuía del Retorno Joven
Guía del Retorno Joven
 
"Verkaufen"_Comosoft
"Verkaufen"_Comosoft"Verkaufen"_Comosoft
"Verkaufen"_Comosoft
 
Empresa besitos de chocolate
Empresa besitos de chocolateEmpresa besitos de chocolate
Empresa besitos de chocolate
 
I minds
I mindsI minds
I minds
 
Informatica
InformaticaInformatica
Informatica
 
Presentació Pecha Kucha Arquinset 2012
Presentació Pecha Kucha Arquinset 2012Presentació Pecha Kucha Arquinset 2012
Presentació Pecha Kucha Arquinset 2012
 
Color Qube 9200 Customer Presentation Vpdf
Color Qube 9200 Customer Presentation VpdfColor Qube 9200 Customer Presentation Vpdf
Color Qube 9200 Customer Presentation Vpdf
 
Instituto san juan bautista de la salle
Instituto san juan bautista de la salleInstituto san juan bautista de la salle
Instituto san juan bautista de la salle
 
Nikken Wellness Home product and business overview
Nikken Wellness Home product and business overviewNikken Wellness Home product and business overview
Nikken Wellness Home product and business overview
 
San martin ppt
San martin pptSan martin ppt
San martin ppt
 
Vigousse no101 3
Vigousse no101 3Vigousse no101 3
Vigousse no101 3
 
Introducción a los YOGASUTRAS de Patanjali
Introducción a los YOGASUTRAS de PatanjaliIntroducción a los YOGASUTRAS de Patanjali
Introducción a los YOGASUTRAS de Patanjali
 
A enfermedad de alzheimer
A enfermedad de alzheimerA enfermedad de alzheimer
A enfermedad de alzheimer
 
Vermieterbefragung Osttirol
Vermieterbefragung OsttirolVermieterbefragung Osttirol
Vermieterbefragung Osttirol
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Trabajo práctico de economía
Trabajo práctico de economía Trabajo práctico de economía
Trabajo práctico de economía
 
BIOCIDES SÍ O NO (III) , Activitat Rol
BIOCIDES SÍ O NO (III) , Activitat RolBIOCIDES SÍ O NO (III) , Activitat Rol
BIOCIDES SÍ O NO (III) , Activitat Rol
 
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...
SharePoint 2010 and SQL Server 2012 Business Intelligence (Serge Luca, Isabel...
 
San agustinde hipona
San agustinde hiponaSan agustinde hipona
San agustinde hipona
 

Ähnlich wie Privacidad en las redes sociales

EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxSILVIAJULIANAFUENTES
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPDEugenia Garrido
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxNivardoObispo
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura KemverlyVilla
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHarraStyles
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datosconstancamino
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3dafm99
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webUniversidad de Los Andes (ULA)
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Protección de datos
Protección de datosProtección de datos
Protección de datosThomas Marino
 

Ähnlich wie Privacidad en las redes sociales (20)

EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptxEXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
EXPOSICIÓN REDES SOCIALES DIAPOSITIVAS.pptx
 
El Community Manager y la LOPD
El Community Manager y la LOPDEl Community Manager y la LOPD
El Community Manager y la LOPD
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptxActividad integradora #3 módulo 1 - M01S2AI3.pptx
Actividad integradora #3 módulo 1 - M01S2AI3.pptx
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3Floresmartinez dulceadriana m01_s2ai3
Floresmartinez dulceadriana m01_s2ai3
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 

Privacidad en las redes sociales

  • 1. Privacidad en las redes sociales
  • 2. La magia de las redes sociales  El mago Dave
  • 3. Redes sociales y datos personales  Las redes sociales y la Web 2.0 han supuesto un cambio profundo en nuestro modo de comportarnos en Internet como medio.  Las características principales de esta nueva forma de comunicarnos son: − Nos identificamos − Mensajes personalizados − Estrategias de viralidad  Debemos ser conscientes que cuando entramos en una red social aceptamos las reglas que el proveedor de dicho servicio suele imponer. Ello implica que facilitemos nuestros datos personales.
  • 4. Consideraciones previas  ¿Estas registrado en alguna red social?  ¿Has verificado la información legal que recoge la web del proveedor?  ¿Sabes si tiene algún tipo de poder sobre los datos que has facilitado?  ¿Sabes quién puede ver la información que has facilitado?  ¿Sabes si se van a ceder tus datos personales?  ¿Qué pasa con tus datos si te das de baja?
  • 5. Ventajas en inconvenientes de las redes sociales  Ventajas: − La socialización y comunicación participativa − Introducción de forma amigable a la población mas reacia a las Nuevas Tecnologías. − Permite mantener y retomar el contacto con gente con la que se perdió el contacto − Relación con personas de diferentes lugares, intercambiar información, etc. − Ayudan a las personas más tímidas a comunicarse − Oportunidades laborales  Inconvenientes: − Vulnerabilidad ante la persuasión publicitaria. − Perdida de control sobre nuestros propios datos. − Los derechos de oposición y cancelación frente a la publicación de nuestros datos resultan muy dificiles de aplicar en el entorno de las redes sociales electrónicas
  • 6. Riesgos en la fase de registro  Que los datos solicitados en el formulario de registro, aunque no obligatorios, sean excesivos.  Que el grado de publicidad del perfil sea demasiado elevado  Que la finalidad de los datos no esté correctamente determinada  Transferencia internacional de datos
  • 7. Riesgos en la fase de actividad  La publicación excesiva de información personal propia  Tratamiento y cesión pública de datos de personas que no han prestado el consentimiento para ello.  Instalación y uso de cookies sin conocimiento del usuario.  Uso de “Web Beacons”: Imágenes electrónicas que permiten al sitio Web conocer quién y qué contenido ha visitado.  Indexación del perfil de usuario por los buscadores de Internet  Suplantación de identidad de las personas usuarias de la red social  Geolocalización del usuario  Crean gran adicción al usuario
  • 8. Riesgos en la fase de baja  Imposibilidad de realizar la baja efectiva de la red social  Conservación de datos de tráfico de las personas usuarias  Lo que se publica en Internet queda en Internet
  • 9. Principios de la protección de datos  Todo tratamiento de datos de carácter personal debe atender a una serie de principios básicos: − Principio de calidad de los datos − Información en la recogida de datos − Consentimiento previo del titular de los datos − Derechos de Acceso, Rectificación, Cancelación y Oposición en relación a sus datos personales − Garantía de confidencialidad − Comunicación de datos − Acceso a los datos por cuenta de terceros
  • 10. Buenas prácticas para las personas usuarias  Piensa antes de publicar  Gestiona tus contactos. Piensa a quién agregas a tus contactos  No olvides leer las políticas de privacidad y condiciones de uso  Utiliza la cámara web con precaución  Protégete ante el robo de identidad  Evita los abusos
  • 12. ¿Qué información tiene Facebook sobre ti?  Información de registro  Información que decides compartir  Información que otras personas comparten sobre ti  Información sobre cómo interactúas en Facebook  Información técnica  Información de los anunciantes
  • 13. ¿Facebook comunica tus datos a otros agentes?  En su política de uso de la información Facebook declara que no comparte la información a no ser que les hayas dado permiso, te hayan advertido en la política de privacidad o hayan eliminado tu nombre o cualquier otro dato por el que se te pueda identificar: − Solamente proporciona tus datos a sus socios publicitarios o clientes después de haber eliminado tu nombre o datos que puedan identificarte. − Cuando Facebook recibe datos sobre ti de sus socios o clientes publicitarios los conserva durante 180 días − Cuando usas una aplicación tu contenido e información se comparte con ella. Facebook exige que las aplicaciones respeten tu privacidad
  • 14. ¿Qué información tieneTwitter sobre ti?  Información recogida bajo registro  Información adicional  Tuits, seguidores, listas y otra información pública  Información sobre ubicación  Datos técnicos  Links
  • 15. ¿Twitter comunica tus datos a otros agentes?  Con tu consentimiento  Por mandato legal o para evitar daños  Transferencia de empresas
  • 16. Protección de datos de menores  Entre los riesgos que las redes sociales presentan para los menores destacamos: − Acceso a contenidos publicados de acarácter inapropiado para su edad − Posibilidad de establecer contacto online, o presencial, con usuarios malintencionados − Proliferación de información personal gráfica de los menores publicada por ellos − Utilización del menor para recabar información sobre su entorno familiar  La educación y la concienciación son fundamentales
  • 17. Protección al menor en las redes sociales  Solo pueden consentir por si mismos los mayores de 14 años. Para registrarse en una red social que admita menores de esta edad no necesitarán autorización.  Se necesita autorización de padre / madre / tutor cuando : − Se recojan y traten datos de menores de 14 años − Los mayores de 14 años cuando la ley lo exija.  Se prohibe utilizar al menor para recabar información de su entorno familiar  La información dirigida a los menores deberá expresarse en un lenguaje facilmente comprensible  El responsable del fichero debe disponer de procedimientos para verificar la edad del menor y la utenticidad del consentimiento prestado.
  • 18. ¿Donde acudir?  AgenciaVasca de Protección de Datos  Agencia Española de Protección de Datos  Instituto Nacional deTecnologías de la Información  Comisión de Libertades e Informática  Ertzaintza
  • 19. Materiales de consulta  Guia educativa sobre privacidad  Manuales y guias de uso responsible de los datos personales en Internet para jóv  Videos formativos de Protección de Datos  Guias y manuales sobre Seguridad y Privacidad en Internet  Estudios e informes sobre Seguridad y Privacidad en Internet  Guias para la protección de menores en Internet
  • 20. ¿Has pensado lo que cuentas de otras personas en tu red social  La privacidad de los demás también depende de ti. Cuídala.
  • 21. 10 consejos para adultos y menores para gestionar la privacidad en Internet (I)  Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada.  Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado.  Internet se parece a la vida física más de lo que creemos, desconfía de lo que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).  Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Pide consejo a un adulto de confianza antes de actuar.  Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.
  • 22. 10 consejos para adultos y menores para gestionar la privacidad en Internet (II)  Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto.  Internet es paralela a la vida real, no ajena, lo que pasa suele tener un reflejo directo en el ámbito personal y físico de los implicados.  Las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.  Internet pone a nuestra disposición más datos de los que podemos asumir y, al igual que ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.  Existen leyes que castigan las actividades ilícitas en Internet, y también hay leyes que protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia.

Hinweis der Redaktion

  1. Aqui sería donde veria las notas que quiero añadir